PT
Español
English
Português
    Conformidade de segurança da Aranda

    Trata-se de uma solução de monitoramento que permite às empresas definir políticas de compliance com base nos padrões de segurança estabelecidos pela empresa, detectar e tornar visíveis os riscos de segurança em dispositivos de endpoint, bem como controlar aplicativos, firewalls e navegadores encontrados.

    As políticas implementadas são executadas automaticamente nos dispositivos onde o agente está implantado, facilitando uma avaliação ativa do dispositivo por meio da validação da conformidade com as políticas estabelecidas e a posterior correção da não conformidade.

    O administrador do Aranda Security poderá saber em primeira mão o status do endpoint, sobre a conformidade com as políticas implementadas; avaliar a vulnerabilidade e os riscos de segurança no endpoint.


    Comece com

    Um usuário do Aranda Security deve considerar três etapas essenciais para o gerenciamento e monitoramento das políticas de conformidade.

    A primeira etapa O administrador é responsável por definir as políticas de conformidade que devem ser implementadas e associá-las a um grupo de dispositivos.

    A segunda etapa é realizada a implantação ou distribuição do agente Aranda Security encarregado de estabelecer a comunicação com os dispositivos.

    A terceira etapa É o processo de monitorar dispositivos para identificar e rastrear a conformidade com as políticas.



    Para quem é este manual?

    Este manual foi desenvolvido para um administrador que pode definir políticas, associar grupos, configurar usuários, consultar e rastrear políticas e definir tarefas corretivas.

    Este manual foi desenvolvido para um especialista que pode definir políticas, associar grupos, consultar e acompanhar políticas definidas.


    Qual é o valor do Aranda Security?

    • É o complemento ideal para as soluções de segurança que atuam na infraestrutura da empresa, integrando requisitos regulatórios às políticas de compliance.
    • Identifique vulnerabilidades nos dispositivos monitorados, reduzindo as lacunas de segurança e mitigando riscos.
    • Alta demanda por soluções orientadas à segurança


    Qual é a nossa documentação?