Déploiement

  • Déploiement centralisé des clients - Déploiement facile via les stratégies Active Directory avec des packages d'installation personnalisés.
  • Mises à jour des logiciels clients - Mise à jour facile via EMS, y compris option pour les caches de mise à jour locaux.
  • Intégration Windows AD - Intégration d'Active Directory pour une vue d'ensemble et un contrôle faciles.
  • Liste IP de la passerelle FortiTelemetry - Intégrez les pare-feux FortiGate existants dans EMS.
  • Inventaire des logiciels - Voyez quels programmes sont installés sur les systèmes d'extrémité.
  • Attribution automatique de groupes - Attribuez automatiquement les profils de sécurité appropriés aux terminaux.

Application de la conformité et intégration de la Security Fabric

- Nécessite FortiGate ou d'autres produits de sécurité.

  • Intégration de la Security Fabric de Fortinet - Intégrez facilement d'autres produits de sécurité Fortinet tels que FortiGate ou FortiSandbox.
  • Vérification de l'état de sécurité - Voyez d'un coup d'œil si un système a installé un logiciel obsolète ou a été signalé comme infecté.
  • Vérification de la conformité de la protection - Limitez les possibilités des systèmes non sécurisés jusqu'à ce que ces problèmes soient résolus.
  • Conformité minimale du système - Définissez les exigences minimales qu'un système doit remplir pour être autorisé à se connecter à un réseau.
  • Détection des appareils autorisés - Assurez-vous que seuls les appareils autorisés peuvent se connecter à votre réseau.
  • Quarantaine d'endpoing automatique - Isolez les appareils infectés sur votre réseau avant qu'un logiciel malveillant ne se propage.

Contrôle à distance

  • Analyse antivirus à la demande - Outre les analyses automatiques régulières, vous pouvez déclencher une analyse à distance.
  • Détection des vulnérabilités à la demande - Vérifiez à distance si les logiciels sont à jour.
  • Quarantaine d'hôtes - Ajoutez un appareil à une quarantaine ou supprimez-le à distance.

Télémétrie et surveillance

  • Informations client - Consultez différentes informations, par exemple quel utilisateur est actuellement connecté à quel appareil.
  • Statut du client - Vérifiez facilement si le terminal est à jour et protégé.
  • Rapports (à FortiAnalyzer) - Envoyez des logs et des rapports à FortiAnalyzer pour obtenir une meilleure vue d'ensemble.