Servicios gestionados del Endpoint
Software y servicios adaptativos para todos los dispositivos de los usuarios

Servicios gestionados del Endpoint
Software y servicios adaptativos para todos los dispositivos de los usuarios
Los equipos IT tienden a externalizar servicios que no les aportan valor y les consumen muchos recursos propios. Control Group se adapta a cada escenario y administra todas las capas de software y hardware de los dispositivos en un servicio orientado a los usuarios usando nuestras herramientas de gestión o estudiando la viabilidad de usar las que ya estén implantadas en cada empresa (antivirus, mdm, ticketing, monitorización).








Gestión de parches
- Gestión de parches automatitzada
- Implementación de Service Packs
- Gestión de parches de terceros
- Gestión de parches de aplicaciones de servidor
- Actualizaciones de definición de antivirus
Implementación Software
- Instalación / Desinstalación de Software
- Portal de autoservicio
- Más de 1300 plantillas predefinidas
- Gestión moderna para dispositivos Windows 10
- Implementación e imágenes de Sos
Configuraciones
- Gestión de dispositivos USB
- Gestión de energia
- Scripts personalizados
- Distribución de certificados
- Gestión de impresoras
- Más de 100 plantillas predefinidas
Gestión de disposit. Móviles
- Inscripción de dispositivos móviles
- Gestión de perfiles
- Gestión de dispositivos móviles
- Gestión de seguridad móvil
- Gestión de e-mail
- Gestión de contenido
- Contenedorización
Opciones Generales
- Gestión de desktops en WAN
- Gestión de desktop de usuarios itinerantes
- Soporte multi-técnicos
- Administración basada en roles
- Autenticación de dos factores
- Autenticación de Active Directory
- Servidor de distribución para optimización de ancho de banda
Control Remoto
- Control remoto en conformidad con HIPAA y PCI
- Grabación de pantalla de control remoto
- Transferencia de archivos en sesiones remotas
- Llamadas de voz y video
Gestión de activos
- Seguimiento de hardware y software
- Software prohibido
- Bloqueo de ejecutables
- Medición de software
- Gestión de licencias
Los antimalware basados en firmas ya no son suficientes. 2 de cada 3 amenazas que podemos recibir hoy todavía no tienen firma.
MALWARE

Executables
Trojans, malware, worms, backdoors, payload-based.

Fileless
Memory-only malware, no-disk-based indicators.
EXPLOITS

Documents
Exploits rooted in Office documents, Adobe files, macros, spear phishing emails.

Browser
Drive-by downloads, Flash, Java, Javascript, VBS, IFrame/HTML5, plugins.
LIVE/INSIDER

Scripts
Powershell, WMI, PowerSploit, VBS.

Credentials
Mimikatz, credentials scraping, tokens.