IVANTI Device Control
0.00

Проблемы которые решает

Отсутствие контроля выполнения

Несоответствие требованиям ИТ безопасности

Риск потери и повреждения данных

Несанкционированный доступ к ИТ системам и данным предприятия

Ценности

Безопасность и непрерывность бизнеса

Соответствие требованиям

Управление рисками

IVANTI Device Control

Ivanti Device Control - проактивная защита для всех ваших устройств.

Описание

Утечка данных, вызванная случайным или иногда злонамеренным использованием съемных устройств и / или съемных носителей, достигла тревожных показателей. Ivanti Device Control применяет политики безопасности при использовании съемных устройств и шифровании данных. Решение централизует управление устройствами и данными с использованием подхода «белый список» или «по умолчанию», а также обеспечивает дополнительный уровень защиты от вредоносного ПО, вводимого с помощью физических средств. Контроль портов и устройств Чтобы повысить производительность, вам необходимо предоставить своим пользователям легкий доступ к данным, часто вне сети. Но риск открыть дверь для вредоносного ПО и потери данных через устройства является реальной проблемой. Ivanti Device Control, powered by Lumension, обеспечивает эффективную масштабируемую защиту. Идеально подходит для серверов, активов с фиксированной функциональностью (например, POS, банкоматов, платёжных терминалов, инфокиоксков), а также для тонких клиентов или виртуальных конечных точек. Device Control позволяет быстро идентифицировать и блокировать конечные точки, чтобы предотвратить несанкционированное использование Съемные устройства и порты, а также предотвращать установку и исполнение неизвестных приложений - экспоненциально уменьшая поверхность атаки. Проактивный доступ к данным и управление устройствами Вашим пользователям необходим простой доступ к данным. Но это может открыть дверь для потери данных и вредоносного ПО. Вредоносное или случайное ПО может стать кошмаром. Устраните угрозы, снизив вероятность атаки, не нарушая при этом ваши рабочие процессы и темпы бизнеса.

ПРЕИМУЩЕСТВА
  • Защищает данные от потери / кражи: Убедитесь, что ни одно устройство, если оно не разрешено, никогда не может копировать данные, независимо от того, как оно подключается
  • Блокировка вредоносного ПО: Получите лучшую видимость и контроль над своими устройствами с доступом к конечным точкам, чтобы отслеживать такие проблемные зоны, как Wi-Fi / Bluetooth, USB-накопители, клавиатурные шпионы и принтеры
  • Повышение политик безопасности: Централизованное управление устройствами и данными с использованием подхода «белый список» / «отказ по умолчанию».
  • Безопасные инструменты для повышения производительности: Храните данные в безопасности, не отказывая своим пользователям в доступе к этим инструментам, когда они понадобятся.
  • Мониторинг данных: Позволяет осуществлять мониторинг всех передач файлов на принтеры и физические носители
  • Точное управление: Обеспечивает точное управление с ограничениями доступа
ОСНОВНЫЕ ХАРАКТЕРИСТИКИ
  • Контроль/Аудит подключаемых устройств
  • Теневое копирование
  • Ограничение копирования данных
  • Белый список разрешенных устройств
  • Отчетность
  • Фильтрация по типу файлов
  • Принудительное шифрование
  • Ролевое (RBAC) управление
  • Быстрая установка
  • Центральное управление
  • Временный доступ/По расписанию
  • Масштабируемая архитектура
  • Гибкость политик управления
  • Доступ только для чтения
  • Offline/ Online режим
  • Поддержка широчайшего класса устройств
  • Блокировка и восстановление пароля
  • Ведение журнала, поддержка Syslog
  • Поиск по ключевым словам
  • Поддержка виртуальных сред

ФУНКЦИОНАЛ

ОГРАНИЧЕНИЕ КОПИРОВАНИЯ ДАННЫХ
Внедрение ограничений копирования файлов, фильтрации типов файлов и принудительных политик шифрования для данных, перемещаемых на съемные устройства.
БЕЛЫЙ СПИСОК
Назначение разрешений для разрешенных съемных устройств и носителей для отдельных пользователей или групп пользователей.
РАЗРЕШЕНИЯ В ЗАВИСИМОСТИ ОТ КОНТЕКСТА
Доступ и применение политик ко всем устройствам  “plug and play” по классам, группам, моделям и ID.
ВРЕМЕННЫЙ ДОСТУП
Предоставьте своим пользователям временный или запланированный доступ к съемным устройствам, чтобы они могли получить доступ к тому, что им нужно, когда им это нужно.
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
Централизованное управление доступом пользователей, групп пользователей, рабочей станции и рабочей станции к авторизованным устройствам.
РОЛЕВОЙ КОНТРОЛЬ ДОСТУПА
Назначение разрешений для пользователей или групп пользователей на основе Windows Active Directory или Novell eDirectory.
ГИБКАЯ АРХИТЕКТУРА
Наше решение растет с вашим бизнесом. Съемные устройства по всей организации с масштабируемым решением и центральной базой данных.
ПРОАКТИВНЫЕ ДЕЙСТВИЯ
Унифицируйте свои ИТ-данные без создания скриптов. Больше прозрачности помогает вам оставаться активными и реагировать на угрозы безопасности.

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

ИТ директор

Руководитель отдела информационной безопасности

Технический директор

Организационные особенности

Отдел информационной безопасности

Сотрудники с доступом в Internet

Работа с конфиденциальными данными