Zentrale Verwaltung der Sicherheit auf allen Devices

Mit dem ESET Security Management Center will der europäische IT-Security-Hersteller für eine bessere Übersicht und Kontrolle über alle Betriebssysteme in Enterprise-Unternehmen sorgen. Mittels einer Web-Konsole können alle intern wie extern genutzten Endpoints betriebssystemunabhängig eingesehen und verwaltet werden. [...]

Unternehmen erhalten mit dem ESET Security Management Center einen zentralen Kontrollpunkt. (c) pixabay
Unternehmen erhalten mit dem ESET Security Management Center einen zentralen Kontrollpunkt. (c) pixabay

Das ESET Security Management Center vereint die Funktionen verschiedener Dienste zu einem Sicherheitskonzept für Enterprise-Unternehmen. Es kombiniert die Administration der eingesetzten ESET Security-Produkte mit der Cloud-Sandbox ESET Dynamic Threat Defense in einer zentralen und Oberfläche. In einem dedizierten Bereich für Bedrohungen können die IT-Administratoren der Unternehmen so mit einem Klick Dateien zur Analyse einreichen, Prüfungen starten oder Ausschlüsse festlegen. Die Ausschlüsse können nach Bedrohungsname, URL, Hash oder als Kombination definiert werden.

Auch darüber hinaus bietet das ESET Security Management Center Features, die Netzwerkverantwortlichen die Arbeit erleichtern sollen. So lassen sich Endpoints je nach definierten Kriterien oder aktuellem Gerätestatus dynamischen Gruppen zuordnen. Bei Änderungen der Gruppenzugehörigkeit können automatische Tasks ausgeführt werden, beispielsweise Prüfungen, Richtlinienänderungen oder Installation beziehungsweise Deinstallation von Software.

Auch die Geräte lassen sich automatisch und dynamisch verwalten: Über einen Algorithmus werden die Maschinen anhand ihrer Hardware zuverlässig identifiziert. Das ermöglicht eine automatisierte Nachbildung nicht-persistenter Hardware-Umgebungen. Die Virtual Desktop Infrastructure (VDI) Unterstützung von ESET erfordert dabei keine manuelle Interaktion.

Detaillierte Übersicht und individuelles Reporting

Das ESET Security Management Center verschafft der IT-Administration eine detaillierte Übersicht über alle installierten Anwendungen und auch über die eingesetzte Hardware im unternehmensweiten Netzwerk. Das gilt auch für Niederlassungen und Mobilgeräte, sodass an einem zentralen Punkt wirklich alles einsehbar ist. Zudem können verschiedene Computer anhand von Kriterien wie Marke, Modell sowie Betriebssystem, Prozessor, RAM oder Festplattenspeicher dynamischen Gruppen zugeordnet und verwaltet werden.

Der Vorteil dieser Clusterung liegt auf der Hand: Unternehmen können so sehr einfach für einen Rechner oder auch für eine ganze Computergruppe mehrere Richtlinien erstellen und Policies für vererbte Berechtigungen verschachteln. Darüber hinaus lassen sich die Policy-Einstellungen so konfigurieren, dass Benutzer sie eigenständig anpassen können. Auch die Sperrung verschiedener Einstellung für den Nutzer ist möglich. Ein individuelles Reporting rundet die Vielfalt an praxisgerechten Merkmalen und damit den Leistungsumfang des ESET Security Management Center ab. Es bietet mehr als 170 integrierte Berichte und ermöglicht eine individuelle Anpassung anhand von über 1000 Datenpunkten. Die erstellten Berichte lassen sich so konfigurieren, dass sie in regelmäßigen Abständen generiert und per E-Mail versendet werden.

„Das ESET Security Management Center ist ein wichtiger Meilenstein zur Optimierung der Verwaltung aller ESET Security-Produkte im Netzwerk von Enterprise-Unternehmen„, sagt Juraj Malcho, Chief Technology Officer bei ESET. „Darüber hinaus bietet es Funktionen, die essentiell zur Abwehr aktueller und kommender Bedrohungen sind.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*