Kontrola urządzeń

Łatwe egzekwowanie zasad bezpieczeństwa na urządzeniach wymiennych oraz szyfrowania danych.
Ochrona pamięci flash
Lub raczej przed dyskami flash…Blokowanie tych i innych podobnych urządzeń, często łączonych z utratą danych i lukami w zabezpieczeniach, oraz odzyskiwanie nad nimi kontroli.
Przeczytaj arkusz danych
Przejrzysty obraz zabezpieczeń
Najnowsze seminaria internetowe, wypowiedzi w blogu oraz wywiady z ekspertami poświęcone dynamicznym zmianom w świecie zabezpieczeń.
Dowiedz się więcej
Aktywne zabezpieczenia
Zobacz, dlaczego aktywne podejście do kontroli urządzeń jest niezwykle istotne dla zabezpieczenia organizacji przed utratą danych i złośliwym oprogramowaniem, które mogą poważnie utrudnić jej funkcjonowanie.
Obejrzyj film

Kontrola urządzeń i portów

Aktywna ochrona wszystkich punktów końcowych

Aby zwiększyć wydajność użytkowników, trzeba zapewnić im łatwy dostęp do danych — często znajdujących się poza siecią. Wiąże się to jednak z poważnym ryzykiem wprowadzenia do sieci złośliwego oprogramowania oraz utraty danych spowodowanych niewłaściwym użyciem urządzeń.

Oprogramowanie Ivanti Device Control zapewnia skuteczną i skalowalną ochronę. Aplikacja Device Control jest idealnym rozwiązaniem w przypadku serwerów, urządzeń o stałym zestawie funkcji (np. terminale POS, bankomaty czy systemy płatności na stacjach benzynowych) oraz punktów końcowych typu cienki klient lub zwirtualizowanych. Umożliwia szybkie identyfikowanie i blokowanie punktów końcowych, by nie dopuścić do nieautoryzowanego używania urządzeń wymiennych i portów ani do instalowania i uruchamiania nieznanych aplikacji. Prowadzi to do wykładniczego ograniczenia możliwości ataku.

Aktywna kontrola urządzeń i dostępu do danych bez ograniczania produktywności użytkowników.

Użytkownicy potrzebują łatwego dostępu do danych. To jednak może wiązać się z ich utratą lub wprowadzeniem do sieci złośliwego oprogramowania. Incydenty takie — nie ważne, czy celowe, czy przypadkowe — mogą być koszmarem. Obronę przed zagrożeniami można sobie ułatwić, ograniczając możliwości ataku bez zakłócania pracy personelu i tempa funkcjonowania współczesnej firmy.

Zapobieganie kradzieży danych
Brak możliwości kopiowania danych na nieautoryzowane urządzenia bez względu na to, w jaki sposób zostały podłączone.
Ochrona punktów końcowych przed złośliwym oprogramowaniem
Lepsza identyfikacja i kontrola urządzeń z dostępem do punktów końcowych, takich jak niedozwolone sygnały Wi-Fi/Bluetooth, pamięci USB, keyloggery i drukarki.
Ulepszone zasady zabezpieczeń
Centralne zarządzanie urządzeniami i danymi z użyciem białej listy lub podejścia polegającego na domyślnej odmowie uprawnień.
Bezpieczne narzędzia zwiększające produktywność
Zabezpieczenie danych bez blokowania dostępu użytkowników do wymaganych narzędzi.

Ograniczenia kopiowania danych

Implementacja ograniczeń kopiowania plików, filtrowania typów plików oraz zasad wymuszonego szyfrowania danych przenoszonych na urządzenia wymienne.

BIAŁE LISTY urządzeń

Przyznawanie uprawnień do autoryzowanych urządzeń i nośników wymiennych dla pojedynczych użytkowników lub grup użytkowników.

Uprawnienia kontekstowe

Ocena wszystkich urządzeń typu „plug and play” i stosowanie do nich zasad określonych na podstawie klasy, grupy, modelu lub określonego identyfikatora.

Dostęp tymczasowy

Przyznawanie użytkownikom tymczasowego lub planowego dostępu do urządzeń wymiennych, pozwalając im na dostęp do potrzebnych zasobów, gdy są one wymagane.

Scentralizowane zarządzanie

Centralne definiowanie uprawnień dostępu użytkowników, grup użytkowników, stacji roboczych i grup stacji roboczych do autoryzowanych urządzeń oraz zarządzanie tymi uprawnieniami.

Kontrola dostępu oparta na rolach

Przypisywanie użytkownikom lub grupom użytkowników uprawnień na podstawie ich tożsamości w usługach Windows Active Directory lub Novell eDirectory.

Elastyczna architektura

Nasze rozwiązanie rozwija się razem z firmą. Kontrola urządzeń wymiennych w organizacji z użyciem skalowalnego rozwiązania i centralnej bazy danych.

Szczegółowe informacje będące podstawą do działania

Unifikacja danych informatycznych bez użycia skryptów. Kompleksowy wgląd w różnorodne dane ułatwia aktywne reagowanie na zagrożenia bezpieczeństwa.

Eliminacja luk w zabezpieczeniach urządzeń bez zakłócania pracy.

Użytkownicy potrzebują łatwego dostępu do danych zarówno w sieci, jak i poza nią. Trzeba dać im możliwość korzystania z urządzeń, ale nie zapominając o wynikających z tego zagrożeniach.