BluePex® Endpoint Control

Gerenciamento e controle completo da sua rede.

Gerenciamento e controle completo da sua rede.

O que é o Endpoint Control?

O BluePex® Endpoint Control é uma solução completa para gerenciamento e monitoramento centralizado de dispositivos em ambientes corporativos, proporcionando total visibilidade e controle sobre o parque tecnológico. A plataforma permite a gestão de estações Windows e Linux, servidores, VMs e dispositivos móveis.

Features do Endpoint Control

  • DLP - Data Loss Prevention
  • Distribuição de documentos para compliance
  • Proteção de captura de tela e gravação com marca d'água
  • Relatórios (inventário, produtividade, acesso remoto...)
  • Acesso remoto com e sem supervisão
  • Discovery de dispositivos
  • Bloqueio de dispositivos
  • Automação de Scripts
  • Central de alertas e monitoramento
  • Wake-On-LAN
  • Abertura de tickets pelo Agent
  • Monitor SNMP
  • Produtividade do dispositivo do colaborador (EMS, UEBA)
  • Gestão centralizada do Windows Defender
  • Gestão centralizada do ClamAV
  • Controle de endpoints, desktops e dispositivos móveis (MDM)
  • Bloqueio de storage externo (pen-drive, HD)
  • RMM, Inventário (CMDB, BSD, CIS)
  • Análise de vulnerabilidade de dispositivos
  • Bloqueio de hotspot
  • Monitoramento do uso do BitLocker
  • Gerenciamento de patch
  • Status geral do dispositivo (CPU, memória, Disco...)
  • Log de eventos do Windows
  • Módulo de notificações
  • App de monitoramento Android/iOS
  • Informações da placa de vídeo
  • E muito mais

DLP | Data Loss Prevention

O BluePex® DLP é uma solução avançada para a proteção de dados sensíveis e conformidade com as principais normas e regulamentações, como LGPD, GDPR e ISO.

Identifica acessos e compartilhamentos indevidos de dados classificados como confidenciais, mesmo que os arquivos tenham sido renomeados ou estejam distribuídos em diferentes dispositivos, como:

  • check Dados pessoais (lista de clientes, telefone, e-mail, CPF);
  • check Cartões de crédito;
  • check Diferentes formatos de arquivos confidenciais.
Ver detalhamento >

Capturas de Tela e Produtividade

Monitore e gerencie a rotina das suas equipes híbridas e em home office de forma prática e em conformidade com as leis e normas.

Com o módulo Captura de tela, você acompanha em tempo real o uso dos dispositivos da sua equipe, por meio de registros visuais automáticos da tela do colaborador, permitindo identificar gargalos de produtividade e atividades fora do padrão.

  • check Configure períodos de monitoramento personalizados;
  • check Capturas de tela automáticas com tempo configurável;
  • check Conte com os dados visuais armazenados de maneira segura, para facilitar a gestão e auditoria;
  • check Melhore a produtividade e o controle das suas equipes híbridas;
  • check Implantação sem complicações, toda estrutura fica em nuvem, sem necessidade de manter estrutura de servidores na empresa (on premisses).

Acesso Remoto

Solução prática de acesso remoto, com acesso administrativo elevado, permite gestão completa de máquinas e servidores Windows sem necessidade de confirmação do usuário, com relatório de auditoria dos logs.

Elimine a necessidade de instalar softwares de acesso remoto, e gerencie todos os dispositivos de setores e filiais em um único painel. Além disso, dispõe de recursos como:

  • check Transferência de arquivos;
  • check Bloqueio de interação do usuário;
  • check Envio de comando remoto.

Distribuição de Documentos de Compliance

Envie rapidamente documentos de compliance para ciência dos colaboradores, como politicas e normas, como exemplo: formalização do PSI - Política da Segurança da Informação.

Por meio de um painel centralizado, gerencie os documentos enviados, confirmações de leitura, defina a criticidade de cada leitura e garanta que todos estão atualizados sobre novas informações.

Defina quem irá receber os documentos, usuários específicos, setores, ou unidades de negócio, no mesmo painel.

Automação de Scripts

Automatize tarefas e simplifique a sua rotina com a criação e execução de scripts de forma centralizada em todos os dispositivos da sua rede.

Evite realizar tarefas repetitivas manualmente, programe e execute scripts personalizados para:

  • check Reiniciar serviços;
  • check Remover arquivos temporários.

Central de Alertas e Monitoramento

Acompanhe alertas unificados, via desktop e mobile (Android/iOS). Dispõe de modo TV para SOC/NOC, categorize a criticidade dos alertas (informação, atenção, crítico), receba relatórios de auditoria por e-mail. Monitore:

  • check Dispositivos;
  • check Serviços;
  • check Log de eventos;
  • check SNMP, como impressoras, câmeras e outros dispositivos.

Log de eventos do Windows

Saiba de tudo o que acontece nos seus dispositivos de maneira centralizada no painel do Cyber Domo, com o módulo de log de eventos do Windows.

Identifique rapidamente eventos críticos e receba alertas no painel do Cyber Domo, permitindo o diagnóstico e resolução rápida dos problemas antes que afetem a sua operação, como:

  • check Tentativas de login inválidas;
  • check Falhas em arquivos do sistema;
  • check Demais registros do log;
  • check Regras alteradas no firewall do Windows.

Gerenciamento de Patches

Controle total e prático sobre as atualizações do Windows e produtos Microsoft. Com essa funcionalidade, é possível aprovar, agendar e instalar patches de forma automatizada ou sob demanda, centralizando a gestão das atualizações de segurança.

Bloqueio de dispositivos

Com essa funcionalidade, é possível bloquear um dispositivo de maneira centralizada, exigindo senha de desbloqueio previamente configurada.

Além disso, permite a personalização da mensagem exibida ao usuário bloqueado, fornecendo instruções claras para regularização.

O desbloqueio pode ser realizado remotamente via Cyber Domo ou diretamente no dispositivo com a senha cadastrada. Essa camada extra de proteção evita acessos não autorizados e protege dados sensíveis e a integridade dos sistemas corporativos.

O que falam de nós

Suporte 24/7

Suporte em português
Atendimento 24/7, direto com o fabricante.

Atendimento

Equipe técnica especializada
Resolução rápida com profissionais experientes.

Onboarding

Easy Deployment
Implementação ágil e sem complicações.

O que falam de nós?

  • "Avaliamos a ferramenta como fundamental, pois permite o controle e monitoramento unificados de vírus [UTM] e ameaças, estações, firewall, análise de vulnerabilidade, backup e antispam por meio de uma plataforma única, em cloud."

    Ricardo Shibata
    M.S. Ambrogio do Brasil

  • "A plataforma BluePex® Cyber Domo deu o controle de tudo o que está acontecendo na empresa e este foi o grande diferencial para nós."

    Vinícius Neisser Romanelli
    Engefame Estruturas Metálicas

  • "O suporte é efetuado por profissionais realmente capacitados que entendem facilmente a linguagem técnica."

    Tiago Azevedo
    Mercadão Atacadista

  • "O Técnico foi muito Pontual na solução. Excelente atendimento e agilidade. Obrigado."

    Décio
    Agrosul

  • "Excelente atendimento. Resolveu meu problema em apenas 10min. Top"

    Aureliano Santos da Silva
    CMP Embalagens

  • "Muito bom, reposta imediata que atendeu a demanda solicitada."

    Thairone
    ELG Soluções Inteligentes

  • "Entre inúmeros suportes, todos foram devidamente resolvidos, muito bem atendido em todas as situações, a BluePex certamente foi a melhor escolha na parceria dos serviços de tecnologia aqui do frigorífico”

    Mayckon
    BRAZ FRIG

  • "Simplesmente sensacional, uma pessoa prestativa, técnica, deu atenção a todos os pontos com paciência e respeito, destaque para o tempo de atendimento, muito rápido. Sobre o conhecimento técnico, ele entende e dá o parecer com linguagem simples de todos os passos realizados. Um exemplo de atendimento!"

    Bruno Siqueira
    MERCADO RURAL - MTZ

  • "Atencioso, Educado e com conhecimento nas rotinas e soluções a serem aplicadas na resolução do problema."

    Evandro
    IS METROLOGIA

  • "Fico muito feliz sempre que sou atendido pelo analista, prestativo e sempre resolve. Em 10 minutos ele entendeu e resolveu o problema que fiquei a tarde toda tentando descobrir. Obrigado!"

    Fred
    DICOES CNBB (MTZ - DF)

  • Exporte relatórios, inventário de hardware e software

    Exporte relatórios completos de todos os dispositivos monitorados pelo Endpoint Control, em poucos cliques! Você personaliza seu relatório com as informações que quiser e exporta em PDF, como:

    • checkInventário de hardware, software e virtualizadores;
    • checkGerenciamento de licenças do Windows (BSD);
    • checkSegurança (CIS), como ameaças encontradas, logs, nível de risco e demais;
    • checkProdutividade (inatividade, softwares mais utilizados).
  • Monitore

    Diversos tipos de dispositivos na sua rede: Estações Windows e Linux, Servidores, máquinas virtuais, dispositivos Android e bancos de dados;

    Certifique-se de que seus dispositivos estejam sempre disponíveis e receba notificações em caso de falhas.

    Acesse os gráficos de fácil leitura dos ativos monitorados.

    Emita relatórios e inventários completos de hardware e software em poucos cliques.

  • Gerencie a produtividade

    Faça o acompanhamento da produtividade de colaboradores internos e em home office através do módulo de produtividade você tem acesso a:

    • checkRelatórios de softwares mais utilizados;
    • checkTempo ocioso (período sem uso da estação);
    • checkTempo de uso por software;
    • checkRelatórios da rede (geral e por máquina).
  • Saiba o que acontece com os dispositivos monitorados

    • checkStatus geral do endpoint: sistema operacional, versão, sistemas descontinuados, licenciamento, IP, uso de CPU, memória, disco e outros;
    • checkSoftwares instalados, atualizações da última versão;
    • checkProteção em tempo real com antivírus nos Endpoints;
    • checkEscaneamento remoto de vírus;
    • checkAcesso remoto nos dispositivos da rede;
    • checkExecução de operações remotas: desligar, reiniciar, desinstalar programas;
    • checkGeolocalização dos dispositivos.
  • Bloqueio de Hotspot

    Impede que dispositivos utilizem o computador como ponto de acesso para roteamento de rede, eliminando brechas que podem comprometer a segurança corporativa.

    Essa funcionalidade evita que usuários contornem restrições de Wi-Fi, garantindo que a rede da empresa não seja indevidamente compartilhada. Com essa camada adicional de proteção, TI mantém o controle sobre o tráfego de dados, reduzindo riscos de acessos não autorizados e vazamento de informações.

Conte cada minuto

01

DIA(S)

00

HORA(S)

22

MINUTOS

08

SEGUNDOS

Para o próximo Webinar
Cyber Domo

Apresentação técnica

do Cyber Domo


Tire suas dúvidas ao vivo com um Especialista em Cibersegurança

Ao Vivo: terça às 10h

Precisa de uma apresentação em outra data?

Fale com um especialista