Faronics Core

Centralización de Control de Sistema.

Con una arquitectura completamente rediseñada, Faronics Core 3 se ha convertido en una plataforma aún más poderosa y flexible. El software ofrece diversos recursos de gestión que pueden ser adaptados para cada organización a través de un control centralizado de todas las demás soluciones de Faronics.

Segmento

Principais features

Gerenciamento Centralizado
Monitoramento em Tempo Real
Controle de Acesso
Relatórios de Uso
Proteção contra Malware

Descripción completa

Solicitar presupuesto

Centralización de Control de Sistema.

Con una arquitectura completamente rediseñada, Faronics Core 3 se ha convertido en una plataforma aún más poderosa y flexible. El software ofrece diversos recursos de gestión que pueden ser adaptados para cada organización a través de un control centralizado de todas las demás soluciones de Faronics.

Faronics Core se divide básicamente en cuatro secciones:

Core Console: Sección de la interfaz;

Core Server: Sección Lógica de Servidores;

Core Database: Sección de Base de Datos;

Core Client / Agent (Agente): Sección de estaciones de trabajo.

Core Console

Es la interface del usuario (UI), construida a partir de la tecnología MMC3 de Microsoft, utilizada para gestionar y controlar los servidores y clientes. Un único Core Console se puede conectar a múltiples Core Servers y Agentes y, dependiendo del tamaño de su empresa, también permite la configuración de la mayoría de más consolas.

Core Server

Ejecuta el procesamiento de tareas y la comunicación entre los Agentes y la Consola, además de controlar:

Comportamiento de acciones y tareas;

Grupos customizadas de Agentes;

Tareas programadas;

Histórico;

Credenciales LDAP.

Core Database

A través de la base de datos, es posible guardar una lista de todos los Agentes conectados y sus respectivas informaciones, utilizando la tecnología SQL Server de Microsoft. Entre las informaciones recuperables, tenemos:

Lista de Agentes;

Informaciones de Core Agent;

IP, MAC Adress, dominio y subnet;

Sistema operativo de cada Agente;

Usuarios y permisos.

Haga click aquí y descargar una versión de prueba ahora!














Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Web Application Perimeter Monitoring

Fabricante


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso