Déploiement
- Déploiement centralisé des clients - Déploiement facile via les stratégies Active Directory avec des packages d'installation personnalisés.
- Mises à jour des logiciels clients - Mise à jour facile via EMS, y compris option pour les caches de mise à jour locaux.
- Intégration Windows AD - Intégration d'Active Directory pour une vue d'ensemble et un contrôle faciles.
- Liste IP de la passerelle FortiTelemetry - Intégrez les pare-feux FortiGate existants dans EMS.
- Inventaire des logiciels - Voyez quels programmes sont installés sur les systèmes d'extrémité.
- Attribution automatique de groupes - Attribuez automatiquement les profils de sécurité appropriés aux terminaux.
Application de la conformité et intégration de la Security Fabric
- Nécessite FortiGate ou d'autres produits de sécurité.
- Intégration de la Security Fabric de Fortinet - Intégrez facilement d'autres produits de sécurité Fortinet tels que FortiGate ou FortiSandbox.
- Vérification de l'état de sécurité - Voyez d'un coup d'œil si un système a installé un logiciel obsolète ou a été signalé comme infecté.
- Vérification de la conformité de la protection - Limitez les possibilités des systèmes non sécurisés jusqu'à ce que ces problèmes soient résolus.
- Conformité minimale du système - Définissez les exigences minimales qu'un système doit remplir pour être autorisé à se connecter à un réseau.
- Détection des appareils autorisés - Assurez-vous que seuls les appareils autorisés peuvent se connecter à votre réseau.
- Quarantaine d'endpoing automatique - Isolez les appareils infectés sur votre réseau avant qu'un logiciel malveillant ne se propage.
Contrôle à distance
- Analyse antivirus à la demande - Outre les analyses automatiques régulières, vous pouvez déclencher une analyse à distance.
- Détection des vulnérabilités à la demande - Vérifiez à distance si les logiciels sont à jour.
- Quarantaine d'hôtes - Ajoutez un appareil à une quarantaine ou supprimez-le à distance.
Télémétrie et surveillance
- Informations client - Consultez différentes informations, par exemple quel utilisateur est actuellement connecté à quel appareil.
- Statut du client - Vérifiez facilement si le terminal est à jour et protégé.
- Rapports (à FortiAnalyzer) - Envoyez des logs et des rapports à FortiAnalyzer pour obtenir une meilleure vue d'ensemble.