Device Control С легкостью примените политики безопасности на съемных устройствах

Защита во Флеш

Или, скорее, от флеш-накопителей .... Заблокируйте и восстановите контроль над этими и другими отвратительными устройствами, которые часто связаны с потерей данных и уязвимостями.

Безопасность, как она есть

Следите за постоянно меняющимся ландшафтом безопасности с веб-семинарами, сообщениями в блогах и экспертными интервью.

Проактивная безопасность

Узнайте, почему проактивный подход имеет решающее значение для защиты вашей организации от потери данных и вредоносного ПО до того, как это случится.

КОНТРОЛЬ ПОРТОВ И УСТРОЙСТВ

Проактивная защита для всех ваших устройств

Чтобы повысить производительность, вам необходимо предоставить своим пользователям легкий доступ к данным, часто вне сети. Но риск открыть дверь для вредоносного ПО и потери данных через устройства является реальной проблемой.

Ivanti Device Control, powered by Lumension, обеспечивает эффективную масштабируемую защиту. Идеально подходит для серверов, активов с фиксированной функциональностью (например, POS, банкоматов, платёжных терминалов, инфокиоксков), а также для тонких клиентов или виртуальных конечных точек. Device Control позволяет быстро идентифицировать и блокировать конечные точки, чтобы предотвратить несанкционированное использование Съемные устройства и порты, а также предотвращать установку и исполнение неизвестных приложений - экспоненциально уменьшая поверхность атаки.

Device Control полностью отвечает нашим ожиданиям. Мы можем контролировать наиболее уязвимые части нашей инфраструктуры, активно реагировать на любые угрозы и придерживаться наших стандартов безопасности.
Григорий КашинHead of Software Sector, IT Department

Получите проактивный доступ к данным и управление устройствами без снижения производительности пользователя

Вашим пользователям необходим простой доступ к данным. Но это может открыть дверь для потери данных и вредоносного ПО. Вредоносное или случайное ПО может стать кошмаром. Устраните угрозы, снизив вероятность атаки, не нарушая при этом ваши рабочие процессы и темпы бизнеса.

ЗАЩИТИТЕ ДАННЫЕ ОТ ПОХИТИТЕЛЕЙ

Убедитесь, что ни одно устройство, если оно не разрешено, никогда не может копировать данные, независимо от того, как оно подключается

БЛОКИРОВКА ВРЕДОНОСНОГО ПО

Получите лучшую видимость и контроль над своими устройствами с доступом к конечным точкам, чтобы отслеживать такие проблемные зоны, как Wi-Fi / Bluetooth, USB-накопители, клавиатурные шпионы и принтеры

ПОВЫШЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ

Централизованное управление устройствами и данными с использованием подхода «белый список» / «отказ по умолчанию».

БЕЗОПАСНЫЕ ИНСТРУМЕНТЫ ДЛЯ ПОВЫШЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ

Храните данные в безопасности, не отказывая своим пользователям в доступе к этим инструментам, когда они понадобятся.

ОГРАНИЧЕНИЕ КОПИРОВАНИЯ ДАННЫХ

Внедрение ограничений копирования файлов, фильтрации типов файлов и принудительных политик шифрования для данных, перемещаемых на съемные устройства.

БЕЛЫЙ СПИСОК

Назначение разрешений для разрешенных съемных устройств и носителей для отдельных пользователей или групп пользователей.

РАЗРЕШЕНИЯ В ЗАВИСИМОСТИ ОТ КОНТЕКСТА

Доступ и применение политик ко всем устройствам  “plug and play” по классам, группам, моделям и ID.

ВРЕМЕННЫЙ ДОСТУП

Предоставьте своим пользователям временный или запланированный доступ к съемным устройствам, чтобы они могли получить доступ к тому, что им нужно, когда им это нужно.

ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ

Централизованное управление доступом пользователей, групп пользователей, рабочей станции и рабочей станции к авторизованным устройствам.

РОЛЕВОЙ КОНТРОЛЬ ДОСТУПА

Назначение разрешений для пользователей или групп пользователей на основе Windows Active Directory или Novell eDirectory.

Гибкая архитектура

Наше решение растет с вашим бизнесом. Съемные устройства по всей организации с масштабируемым решением и центральной базой данных.

Проактивные действия

Унифицируйте свои ИТ-данные без создания скриптов. Больше прозрачности помогает вам оставаться активными и реагировать на угрозы безопасности.

Уберите уязвимые устройства

Вашим пользователям необходим простой доступ к данным, в сети и из нее. Дайте им возможность использовать устройства по мере необходимости, не оставляя дверь открытой для атаки.