-
評価対象レビューが0件のため点数が反映されておりません
0

Absolute Secure Endpointの製品情報(特徴・導入事例)

time

BIOSに搭載された、強力なエンドポイント管理。
エンドポイント情報の管理・改ざん検知、位置情報トラッキング、操作ロック、遠隔データ消去はもちろん、ウイルス対策ソフト等を自動復活します。セキュリティアプリや主要ビジネスソフトの稼働状況を監視するうえ、昨日が無効になっている場合には自動で検知し、修復等が可能です。BIOSに組み込まれているので、OSが消去されたり、レジストリが削除された場合でも、自分自身を復活させると同時に、主要セキュリティアプリ等を復活させるので、ランサムウェア攻撃を受けた場合でも迅速に復活することがでできます。地理情報と連携して管理できるので、端末のローケーションが不審な動きをしている場合には、リモートで特定の機密ファイルを削除したり、端末自体をロックしたりすることができるので、紛失・盗難時の情報漏洩対策も実現します。

Absolute Secure Endpointの運営担当からのメッセージ

中川雅子

Absolute Software 職種:マーケティング

28社のPCメーカーのBIOSに採用されていて、アクティベートすれば簡単に使用し始めることができます。UIはなく、端末管理のためにユーザーがわずらわされることはありません。それでいて、IT管理者にとっては強力なデータ管理が可能で、セキュリティアプリ/ビジネスアプリの適用状況を自動で把握し、無効になっている場合や壊れている場合には自動復活するので、「導入したセキュリティ機能が、着実に動作している」という安心感を持って運用することができます。是非一度、アブソリュートまでお問い合わせください。

ITreviewによるAbsolute Secure Endpoint紹介

Absolute Secure Endpointとは、Absolute Softwareが提供しているEDR、DLP製品。レビュー件数は0件のため、現在レビューを募集中です。

Absolute Secure Endpointの満足度、評価について

バッジ 満足度 大企業 中堅企業 中小企業
- - - - -
レーダーチャート 価格 使いやすさ サポート品質 導入のしやすさ 機能への満足度 管理のしやすさ
- - - - - -

※ 2025年09月16日時点の集計結果です

Absolute Secure Endpointの機能一覧

Absolute Secure Endpointは、EDRの製品として、以下の機能を搭載しています。

  • 端末の挙動記録

    エンドポイント端末にセンサーを常駐させ、ファイル操作やネットワーク接続、レジストリ情報、イベントログ、各種プロセスといった端末の動作情報を監視して記録する

  • 不正プログラムや不正侵入の解析

    「YARA(不正プログラムの特定・分類に用いられるオープンソースのツール)」や「Open IOC(IOC:Indicators of Compromise/脅威侵入の痕跡を定義するデータ規格)」などのルールに基づいた調査を行い、不正プログラムや侵入の痕跡を発見する

  • セキュリティレベルの確

    エンドポイント端末(PCなど)にインストールされているアプリケーション情報を取得し、バージョンアップやパッチ更新が行われているかどうかを監視することで、端末のセキュリティレベルを確認する

  • ソフト自動更新

    ビジネスで使われることの多い代表的なアプリケーションソフトを、バックグラウンド処理により強制的に最新版に更新する

  • システム制御

    感染や侵入が検知された場合、インシデントが解決されるまでネットワークの切断やアプリケーションソフトの非アクティブ化などを行う

  • 管理者によるプロセス停止

    マルウェアと疑われるプロセスが動作しているPCを、管理者によりリモートで停止できる

  • インシデントレポート

    ネットワークやインフラに関連する傾向と脆弱(ぜいじゃく)性のレポートを作成する

  • 管理コンソール

    利用者端末(エンドポイント)のログ情報を解析・分析した結果などを、Web画面などで一元管理する

Absolute Secure Endpointは、DLPの製品として、以下の機能を搭載しています。

  • ポリシーの管理

    機密データの保護や、コンプライアンスを維持するための自社のポリシーをダッシュボードなどで作成・管理できる

  • インシデントの検出/管理

    ポリシー違反の行為が行われた際に管理者にリアルタイムで通知する

  • ポリシー違反行為のブロック

    ポリシーに違反したタイミングでその行為をブロックする

  • データの識別

    コンテンツ分析とコンテキスト分析により、個人情報や機密情報など保護すべきデータの場所を把握できるようにする

  • アクセス権限

    機密性にもとづいてデータを分類し、誰がデータにアクセスできるか、どのような操作を行えるかなどのポリシーを適用する

開発・提供元の情報

ITreviewに参加しよう!