Obsługa firmowych środowisk IT przeszła przez ostatnie lata dużą metamorfozę, co miało na celu ułatwienie administratorom zarządzania urządzeniami końcowymi z jednego miejsca. Pierwotnie korzystali oni z rozwiązań typu Endpoint Management. Później przeszli na ujednolicone zarządzanie całym środowiskiem za pomocą systemów Unified Endpoint Management, udostępniających jedną konsolę do obsługi wielu typów urządzeń – od serwerów po sprzęt mobilny, fizyczny i wirtualny, wdrożony lokalnie i w chmurze. W ostatnim czasie rozwiązania te są uzupełniane o mechanizmy ochronne – takie właśnie narzędzie, pod nazwą Secure Unified Endpoint Management (SUEM), oferuje również Matrix42.

Pakiet SUEM jest składową dużego portfolio rozwiązań Matrix42, dostępnego w ramach koncepcji Digital Workspace Management. Jego nowoczesne komponenty mają budowę modułową, co pozwala klientom zbudować rozwiązanie on-premise i w chmurze według swoich aktualnych potrzeb i możliwości, ale z potencjałem rozwoju w przyszłości. W środowisku IT klienta SUEM może współistnieć z takimi elementami, jak: Enterprise Service Management, CMDB, Software Asset Management, IT Asset Management czy Secure Discovery and Dependency Mapping.

Korzyści ze współistniejących na jednej platformie modułów są wprost nieocenione. Jako że mogą wymieniać się danymi, administratorzy mają dostęp do wszystkich funkcji z jednego miejsca, zaś automatyzacja wielu procesów ułatwia zarządzanie środowiskiem i przyspiesza ten proces. Co więcej, udostępniana w czasie rzeczywistym wiedza o wszystkich zasobach i ich wzajemnych relacjach pozwala na zarządzanie usługami z uwzględnieniem wszystkich krytycznych elementów konfiguracji w środowisku klienta.

Wybrane moduły i funkcje oprogramowania SUEM oraz EgoSecure

  • Empirum Client Lifecycle Management – scentralizowane, automatyczne zarządzanie urządzeniami klienckimi (wdrożenie, instalacja systemów operacyjnych, dystrybucja oprogramowania, wycofanie sprzętu z eksploatacji).
  • Silverback Enterprise Mobility Management – proste w użyciu, skalowalne i bezpieczne zarządzanie smartfonami, tabletami i wszystkimi urządzeniami z systemami operacyjnymi Android, ChromeOS, iOS, iPadOS, macOS oraz Windows.
  • Seamless Anywhere Encryption – transparentne szyfrowanie plików, folderów i dysków algorytmami AES-256, Triple DES-192 lub BlowFish-448, bez utraty produktywności (ochrona w kontekście artykułu 32 RODO, nakazującego wdrożenie środków zabezpieczających przed wyciekiem danych).
  • Pre-Boot Authentication (PBA) – mechanizm weryfikujący zainstalowany na urządzeniu system operacyjny i wyrażający zgodę na jego uruchomienie.
  • Application Control – tworzenie czarnych i białych list aplikacji, apletów Java i plików DLL, transparentne dla użytkowników końcowych monitorowanie oprogramowania, które może zostać uruchomione.
  • IntellAct Automation (UEBA) – ocena danych zebranych z modułów Insight Analysis i Secure Audit oraz uruchamianie predefiniowanych działań zabezpieczających.
  • Device & Access Control – kontrola i zarządzanie dostępem do urządzeń zewnętrznych i interfejsów środowiska klienta, a także usług chmurowych.
  • Secure Audit – weryfikacja w czasie rzeczywistym całego ruchu przychodzącego i wychodzącego z każdego urządzenia końcowego.
  • Insight Analysis – monitorowanie całego ruchu danych w firmowej sieci, wizualizacja wszystkich procesów związanych z ochroną danych.

Funkcje opcjonalne

  • Zarządzanie łatami – automatyzacja instalowania poprawek dla różnych wersji systemu Microsoft Windows oraz aplikacji ponad 100 innych producentów.
  • Package Robot – proste rozwiązanie do tworzenia pakietów instalacyjnych do dystrybucji oprogramowania.
  • Package Cloud – dostęp do ponad 4 tys. chmurowych aplikacji biznesowych (pakiet tworzony jest na podstawie zdefiniowanych wcześniej zasad i wytycznych przez specjalny zespół doświadczonych ekspertów).
  • Remote Control/Remote Web Control – usługi zdalnego wsparcia i utrzymania systemów IT, świadczone jako usługa w chmurze lub poprzez lokalny serwer z rejestracją sesji.
  • Endpoint Detection & Remediation (EDR) – blokowanie w czasie rzeczywistym złośliwego oprogramowania na poziomie jądra systemu operacyjnego.
  • Data Loss & Leakage Prevention (DLP) – ochrona przed kradzieżą i wyciekiem wrażliwych danych z urządzeń końcowych, serwerów plików i chmury, przy użyciu predefiniowanych wzorców wyszukiwania.
  • NextGen Antivirus (NGAV) – ochrona przed znanym i nieznanym złośliwym kodem.