PG Software - Votre distributeur IT

Editeur : ManageEngine
Produit : Desktop Central
Date de la release : 31/12/22

Fonctionnalités

Gestion des postes de travail

1. Tirez parti des forces combinées de Tenable.io et ManageEngine pour centraliser votre processus de résolution des vulnérabilités grâce à la dernière intégration Tenable.io - Endpoint Central.

Editeur : ManageEngine
Produit : Desktop Central
Date de la release : 10/04/22

  Nouvelles fonctionnalités :

Gestion des postes de travail :

  • La limitation de l'utilisation du CPU a été ajoutée pour les agents Linux (Build 10.1.2127.1).
  • Une option permettant d'améliorer la durée d'analyse des correctifs, qui peut être activée ou désactivée selon les préférences de l'utilisateur, a été ajoutée aux agents Linux.(Build 10.1.2127.1)
  • Le téléchargement direct peut être activé/désactivé pour les agents Linux. (Build 10.1.2119.1)
  • Désormais, vous pouvez renommer les postes de travail Windows à partir du Gestionnaire de système. (Build 10.1.2119.1)
  • Desktop Central étend ses capacités de déploiement de correctifs aux machines Oracle Linux. (Build 10.0.677)
  • L'option pour planifier le redémarrage à partir de la vue Systèmes sous Gestion des correctifs a été ajoutée. (Build 10.0.677)
  • Dans la gestion des correctifs, la sécurité a été améliorée avec l'ajout de plusieurs contrôles d'intégrité. (Build 10.0.675)

Editeur : ManageEngine
Produit : Desktop Central
Date de la release : 18/01/22

Cet avis de sécurité concerne un correctif de sécurité critique publié par ManageEngine Desktop Central pour la vulnérabilité CVE-2021-44757. Veuillez lire ce document dans son intégralité pour comprendre la nature de cette vulnérabilité et les mesures à prendre pour l'atténuer. Veillez à informer vos clients à ce sujet afin d'éviter toute exploitation dans leurs installations. Nous leur avons également envoyé une notification.

Description - Une vulnérabilité de contournement d'authentification enregistrée sous le nom de CVE-2021-44757 a été identifiée et corrigée.

Impact - Si elle est exploitée, cette vulnérabilité peut permettre à un hacker de lire des données non autorisées ou d'écrire un fichier zip arbitraire dans le serveur.

Atténuation - Le correctif pour cette vulnérabilité a été publié le 17-01-2022. Nous recommandons fortement à nos utilisateurs de passer à la dernière version. Veuillez consulter le document Desktop Central KB et le document Desktop Central MSP KB.

Note :
1. Cette vulnérabilité a été signalée dans le cadre de notre programme de divulgation responsable. Il n'y a pas d'exploitation active connue de cette vulnérabilité.
2. Avec cette version, nous avons ajouté quelques améliorations de sécurité basées sur notre évaluation interne.

Recommandation - Veuillez suivre les directives de renforcement de la sécurité pour Desktop Central et Desktop Central MSPafin de vous assurer que tous les contrôles de sécurité sont configurés pour assurer la sécurité de votre réseau.

Editeur : ManageEngine
Produit : Desktop Central
Date de la release : 12/07/21

Bonjour,

La sécurité a toujours été la première préoccupation de Desktop Central. Nous comprenons que les cyber attaques sont en augmentation, c'est pourquoi nous nous efforçons continuellement de prendre des mesures de sécurité appropriées. En réponse à la sophistication croissante des attaques de sécurité, nous souhaitons avertir nos clients de manière proactive afin d'éviter toute violation possible de la sécurité. Nous vous informons que Desktop Central n'a pas été compromis et n'est pas affecté. Cependant, par mesure de précaution, ces conseils de sécurité ont pour but d'alerter les clients de Desktop Central afin qu'ils renforcent leur sécurité et protègent leur réseau. Nous vous encourageons à profiter de Desktop Central, tout en restant prudent.

Comment renforcer la sécurité de votre entreprise ?

Après avoir analysé attentivement les récentes attaques de sécurité, nous recommandons vivement les précautions suivantes :

1. Changez le mot de passe par défaut du compte utilisateur admin.
2. Activez l'authentification à deux facteurs. Pour en savoir plus, cliquez ici.
3. Sécurisez le dépôt de logiciels (partage du réseau local) en utilisant les bonnes informations d'identification. Consultez le document Configurer les dépôts de logiciels pour en savoir plus.
4. Hébergez le serveur Desktop Central Server sur un réseau d'entreprise protégé par un pare-feu. Sécurisez la communication des utilisateurs itinérants à l'aide du Secure Gateway Server
5. Supprimez les comptes inutilisés :

  • À partir de Desktop Central : 
  •  Supprimez les comptes utilisateur inutilisés de la console du logiciel Desktop Central Server.
  •  Supprimez les comptes utilisateur inutilisés de la machine sur laquelle le serveur Desktop Central est installé.
  •  Depuis le serveur MSSQL : Si vous avez configuré MSSQL, il est recommandé de supprimer tout compte inutilisé des machines installées sur le serveur MSSQL.

Quelle doit être votre principale mesure ?

Vous devez surveiller et rechercher toute activité suspecte ou malveillante dans votre installation. Si vous rencontrez un tel événement, veuillez nous contacter et le signaler à l'adresse .

En outre, suivez ces directives de renforcement de la sécurité pour mieux protéger votre serveur Desktop Central.