O Intelligent Management Center (IMC) é uma plataforma de gerenciamento de recursos modular e abrangente. Com o seu suporte abrangente a dispositivos, o IMC fornece gerenciamento real de ponta a ponta para toda a rede e o ciclo de operação.

O módulo Software Defesa de Admissão de Ponto de Extremidade (EAD) do IMC minimiza os riscos de exposição da rede integrando gerenciamento de políticas de segurança e avaliação da postura do ponto de extremidade para identificar e isolar riscos na borda da rede. O componente de política de segurança permite que administradores controlem a admissão de um ponto de extremidade com base na identidade e na postura dele.

Se um ponto de extremidade não estiver em conformidade com um software, os ativos de rede podem ser protegidos, bloqueando-se ou isolando-se um acesso de ponto de extremidade. O software EAD reduz o risco de infecções por códigos maliciosos ou de outras violações à segurança detectando patches, vírus, ataques ao Protocolo de Resolução de Endereços (ARP), tráfego anormal, instalação e execução de software confidencial relativos ao ponto de extremidade, assim como o status dos serviços do sistema.

O EAD oferece monitoramento contínuo dos pontos de extremidade.        

Recursos

Gestão

Gerenciamento e controle de acesso de ponto de extremidade: Software Endpoint Admission Defense (EAD) fornece controle e gerenciamento de equipamentos de ponto de extremidade; esse módulo requer que uma versão totalmente licenciada do software IMC User Access Management (UAM) seja instalada; o número de nós licenciados para o software EAD deve ser correspondente ao número de nós licenciados do UAM
Aprimoramento de gerenciamento de hierarquia: o nó raiz na arquitetura de hierarquia pode definir políticas de segurança de toda a rede e distribuir as políticas para nós de nível inferior; os nós de nível inferior podem enviar o status de segurança e sistema para o nó principal, permitindo que ele monitore nós de nível inferior em tempo real; também são fornecidos relatórios ao administrador
Gerenciamento de política de software Anti-X: o recurso de verificação do Anti-X permite que os administradores definam uma regra de verificação Anti-X para cada política de segurança feita no IMC, em vez de uma regra única para todas as políticas de segurança.
Suporte a IPv6: O servidor de políticas do EAD e o servidor Desktop Asset Management (DAM) suporta comunicação IPv6 com os pontos de extremidade.
Suporte a COA: O EAD suporta alteração de atributos de autorização para uma sessão. Esse recurso oferece um modo de quarentena para dispositivos, incluindo outros dispositivos de fornecedores.

Segurança

Avaliação completa de segurança: a EAD reduz vulnerabilidades na rede determinando a conformidade do ponto de conexão com políticas definidas; verificações de segurança podem incluir antivírus, antispyware, anti-phishing, firewall, patches requeridos e software de criptografia de disco rígido. a EAD suporta opções de remediação automáticas com integração para software de gerenciamento de patches, como Microsoft® Systems Management Server (SMS)/Windows® Server Update Services (WSUS) e software antivírus Symantec, McAfee e Trend Micro
Identidade do ponto de extremidade: a EAD pode ser integrada ao diretórios de usuários existentes e utilizar grupos existentes para ajudar na postura e acesso das políticas de criação; além das credenciais de nome de usuário, também é suportada a autenticação com certificado e cartão inteligente.
Integração de gerenciamento de dispositivo e de usuário: Correlação de relatórios: usando o design em módulos do IMC, os dados nos módulos podem ser compartilhados, para criar relatórios mais ricos e informativos (por exemplo, dispositivos de rede podem mostrar estatísticas de usuário final). Correlação de políticas: além dos relatórios, os administradores podem definir políticas com base nos dados compartilhados (por exemplo, políticas e ações podem ser específicas para um local). Correlação de módulos: os dados de tráfego da rede podem ser correlacionados para exibir uma análise de tráfego específica de um usuário.
Integração de gerenciamento de usuário e de topologia: no mapa de topologia, as operações de gerenciamento de usuários são fornecidas nos menus de dispositivos ou terminais de acesso (por exemplo, você pode ver informações de usuário, desconectar usuários online e executar verificações de segurança); isso torna o gerenciamento de usuários mais flexível
Gerenciamento de ativo de área de trabalho (DAM): o software EAD oferece suporte a recursos de gerenciamento de ativo de área de trabalho, para disponibilizar um inventário completo de pontos de extremidade; as especificações de hardware podem ser descobertas automaticamente (isso é, CPU, memória), e o inventário de software pode ser concluído para gerar relatórios ou executar consultas; além disso, os administradores podem definir políticas que auxiliam na prevenção contra roubo de dados, controlando os periféricos do computador, como o armazenamento USB; o DAM também inclui controle de senha e compartilhamento, bem como gerenciamento de energia nos pontos de extremidade

Garantia e suporte

Suporte eletrônico e por telefone: suporte limitado por telefone eletrônico e durante horário comercial está disponível pela HP para todo o período de garantia; para obter informações sobre nossos centros de suporte, acesse www.hp.com/networking/contact-support; para obter detalhes sobre a duração do suporte fornecido juntamente com o produto adquirido, acesse www.hp.com/networking/warrantysummary
Versões de software: para obter o software para seu produto, acesse www.hp.com/networking/support; para obter detalhes sobre as versões de software disponíveis para o produto adquirido, acesse www.hp.com/networking/warrantysummary.
Especificações rápidas
Internacional (inglês)
      Especificações detalhadas (PDF)


  • * Preço válido somente para compras em www.hp.com.br/loja, valores em Reais, sujeito à alteração sem prévio aviso.