HP Intelligent Management Center (IMC) es una plataforma de gestión de recursos integral y modular. Con su amplia compatibilidad de dispositivos, IMC ofrece verdadera gestión de extremo a extremo para toda la red y un ciclo completo de la operación.

El software Endpoint Admission Defense (EAD) del módulo de IMC reduce la exposición de las redes al integrar la gestión de políticas de seguridad y la evaluación de la posición de los puntos finales para identificar y aislar riesgos en el extremo de la red. El componente de política de seguridad permite a los administradores controlar la admisión de punto final en función de la identidad y de la posición del punto final; Si un punto final no es compatible con el software, los activos de la red se pueden proteger mediante el bloqueo o el aislamiento a un acceso del punto final.

EAD reduce el riesgo de infecciones de código malicioso u otras infracciones de seguridad al detectar revisiones de punto final, virus, ataques del protocolo de resolución de direcciones, tráfico anormal, la instalación o ejecución de software confidencial, así como el estado de los servicios del sistema. EAD proporciona una supervisión continua de los extremos.        

Recursos

Gestión

Administración y control de acceso de puntos finales: El software Endpoint Admission Defense (EAD) suministra control y administración de los equipos de puntos finales; este módulo requiere que se instale una versión con licencia completa del módulo de software IMC User Access Management (UAM); la cantidad de nodos con licencia para el software EAD tiene que coincidir con el número de nodos con licencia para UAM.
Mejora en la gestión de jerarquías: el nodo raíz de la arquitectura jerárquica puede establecer las políticas de seguridad en toda la red y distribuir las políticas en nodos de niveles inferiores; los nodos de niveles inferiores pueden enviar el estado del sistema y la seguridad al nodo superior, permitiéndole supervisar los nodos de niveles inferiores en tiempo real; también se proporcionan informes a los administradores
Gestión de políticas de software anti-X: la función de comprobación de anti-X permite a los administradores establecer una regla de comprobación de anti-X para cada política de seguridad realizada en IMC, en lugar de tener una única regla para todas las políticas de seguridad.
Compatibilidad con IPv6: El servidor de políticas de EAD y el servidor de administración de recursos de desktops (DAM) admiten comunicación de IPv6 con puntos finales.
Compatibilidad con COA: EAD es compatible con el cambio de atributos de autorización para una sesión. Esta función ofrece un modo de cuarentena para dispositivos, incluso dispositivos de otros proveedores.

Seguridad

Evaluación de seguridad completa: EAD reduce la vulnerabilidad de las redes al determinar el cumplimiento en los extremos de las políticas definidas; los controles de seguridad pueden incluir antivirus, antispyware, antiphishing, firewall, parches requeridos y software de cifrado de disco duro. EAD admite opciones de autorreparación con integración de software de administración de parches como Microsoft® Systems Management Server (SMS) /Windows® Server Update Services (WSUS), y con software antivirus de Symantec, McAfee y Trend Micro
Identidad de punto final: el software EAD se integra con el módulo UAM para aprovechar los grupos y directorios de usuario existentes a fin de ayudar en el acceso y la posición de la creación de políticas; además de las credenciales de nombre de usuario, también se admite la autenticación con tarjeta inteligente y certificado
Integración de la administración de usuarios y de dispositivos: Correlación de informes: mediante el diseño del módulo IMC, se pueden compartir los datos entre los módulos para crear informes más detallados e instructivos (p. ej. los dispositivos de red pueden mostrar las estadísticas de un usuario final). Correlación de políticas: además de los informes, los administradores pueden establecer políticas basadas en los datos compartidos (p. ej., las políticas y las acciones se pueden realizar en una ubicación específica). Correlación de módulos: los datos de tráfico de red se pueden correlacionar para mostrar el análisis de tráfico específico del usuario.
Integración de la administración de usuarios y de topologías: En el mapa de topología, las operaciones de administración de usuarios se proporcionan en los menús de los dispositivos de acceso o de las terminales de acceso (por ej., ver información del usuario, desconectar a usuarios en línea y realizar controles de seguridad); esto permite que la administración de usuarios sea más flexible
Gestión de activos de escritorio (DAM): el software EAD ofrece funciones de gestión de activos de escritorio para proporcionar un inventario completo de puntos finales; las especificaciones de hardware se pueden autodescubrir (es decir, la CPU, la memoria) y el inventario de software se puede completar para generar informes o ejecutar consultas; además, los administradores pueden establecer políticas para ayudar en la prevención de robo de datos, controlando los periféricos del ordenador, como el almacenamiento USB; DAM también incluye contraseña y controles y gestión de alimentación compartidos en los puntos finales

Garantía y asistencia

Soporte técnico electrónico y telefónico: soporte limitado electrónico y telefónico de HP en horarios de oficina durante todo el período de la garantía; para comunicarse con nuestros centros de soporte, visite www.hp.com/networking/contact-support; para obtener más información sobre la duración del soporte suministrado con el producto, visite www.hp.com/networking/warrantysummary
Versiones de software: para encontrar el software para su producto, consulte www.hp.com/networking/support; para obtener más información sobre las versiones de software disponibles con la compra del producto, consulte www.hp.com/networking/warrantysummary
QuickSpecs (Especificaciones rápidas)
Internacional (inglés)
      Especificaciones detalladas (HTML)
      Especificaciones detalladas (PDF)