
Категории
Проблемы которые решает
Отсутствие контроля выполнения
Несоответствие требованиям ИТ безопасности
Риск потери и повреждения данных
Несанкционированный доступ к ИТ системам и данным предприятия
Ценности
Безопасность и непрерывность бизнеса
Соответствие требованиям
Управление рисками
IVANTI Device Control
Ivanti Device Control - проактивная защита для всех ваших устройств.
О продукте
Описание
Утечка данных, вызванная случайным или иногда злонамеренным использованием съемных устройств и / или съемных носителей, достигла тревожных показателей. Ivanti Device Control применяет политики безопасности при использовании съемных устройств и шифровании данных. Решение централизует управление устройствами и данными с использованием подхода «белый список» или «по умолчанию», а также обеспечивает дополнительный уровень защиты от вредоносного ПО, вводимого с помощью физических средств.
Контроль портов и устройств
Чтобы повысить производительность, вам необходимо предоставить своим пользователям легкий доступ к данным, часто вне сети. Но риск открыть дверь для вредоносного ПО и потери данных через устройства является реальной проблемой.
Ivanti Device Control, powered by Lumension, обеспечивает эффективную масштабируемую защиту. Идеально подходит для серверов, активов с фиксированной функциональностью (например, POS, банкоматов, платёжных терминалов, инфокиоксков), а также для тонких клиентов или виртуальных конечных точек. Device Control позволяет быстро идентифицировать и блокировать конечные точки, чтобы предотвратить несанкционированное использование Съемные устройства и порты, а также предотвращать установку и исполнение неизвестных приложений - экспоненциально уменьшая поверхность атаки.
Проактивный доступ к данным и управление устройствами
Вашим пользователям необходим простой доступ к данным. Но это может открыть дверь для потери данных и вредоносного ПО. Вредоносное или случайное ПО может стать кошмаром. Устраните угрозы, снизив вероятность атаки, не нарушая при этом ваши рабочие процессы и темпы бизнеса.
ПРЕИМУЩЕСТВА
ФУНКЦИОНАЛ
ОГРАНИЧЕНИЕ КОПИРОВАНИЯ ДАННЫХ
Внедрение ограничений копирования файлов, фильтрации типов файлов и принудительных политик шифрования для данных, перемещаемых на съемные устройства.
БЕЛЫЙ СПИСОК
Назначение разрешений для разрешенных съемных устройств и носителей для отдельных пользователей или групп пользователей.
РАЗРЕШЕНИЯ В ЗАВИСИМОСТИ ОТ КОНТЕКСТА
Доступ и применение политик ко всем устройствам “plug and play” по классам, группам, моделям и ID.
ВРЕМЕННЫЙ ДОСТУП
Предоставьте своим пользователям временный или запланированный доступ к съемным устройствам, чтобы они могли получить доступ к тому, что им нужно, когда им это нужно.
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
Централизованное управление доступом пользователей, групп пользователей, рабочей станции и рабочей станции к авторизованным устройствам.
РОЛЕВОЙ КОНТРОЛЬ ДОСТУПА
Назначение разрешений для пользователей или групп пользователей на основе Windows Active Directory или Novell eDirectory.
ГИБКАЯ АРХИТЕКТУРА
Наше решение растет с вашим бизнесом. Съемные устройства по всей организации с масштабируемым решением и центральной базой данных.
ПРОАКТИВНЫЕ ДЕЙСТВИЯ
Унифицируйте свои ИТ-данные без создания скриптов. Больше прозрачности помогает вам оставаться активными и реагировать на угрозы безопасности.
ПРЕИМУЩЕСТВА
- Защищает данные от потери / кражи: Убедитесь, что ни одно устройство, если оно не разрешено, никогда не может копировать данные, независимо от того, как оно подключается
- Блокировка вредоносного ПО: Получите лучшую видимость и контроль над своими устройствами с доступом к конечным точкам, чтобы отслеживать такие проблемные зоны, как Wi-Fi / Bluetooth, USB-накопители, клавиатурные шпионы и принтеры
- Повышение политик безопасности: Централизованное управление устройствами и данными с использованием подхода «белый список» / «отказ по умолчанию».
- Безопасные инструменты для повышения производительности: Храните данные в безопасности, не отказывая своим пользователям в доступе к этим инструментам, когда они понадобятся.
- Мониторинг данных: Позволяет осуществлять мониторинг всех передач файлов на принтеры и физические носители
- Точное управление: Обеспечивает точное управление с ограничениями доступа
- Контроль/Аудит подключаемых устройств
- Теневое копирование
- Ограничение копирования данных
- Белый список разрешенных устройств
- Отчетность
- Фильтрация по типу файлов
- Принудительное шифрование
- Ролевое (RBAC) управление
- Быстрая установка
- Центральное управление
- Временный доступ/По расписанию
- Масштабируемая архитектура
- Гибкость политик управления
- Доступ только для чтения
- Offline/ Online режим
- Поддержка широчайшего класса устройств
- Блокировка и восстановление пароля
- Ведение журнала, поддержка Syslog
- Поиск по ключевым словам
- Поддержка виртуальных сред
ФУНКЦИОНАЛ
ОГРАНИЧЕНИЕ КОПИРОВАНИЯ ДАННЫХ
Внедрение ограничений копирования файлов, фильтрации типов файлов и принудительных политик шифрования для данных, перемещаемых на съемные устройства.
БЕЛЫЙ СПИСОК
Назначение разрешений для разрешенных съемных устройств и носителей для отдельных пользователей или групп пользователей.
РАЗРЕШЕНИЯ В ЗАВИСИМОСТИ ОТ КОНТЕКСТА
Доступ и применение политик ко всем устройствам “plug and play” по классам, группам, моделям и ID.
ВРЕМЕННЫЙ ДОСТУП
Предоставьте своим пользователям временный или запланированный доступ к съемным устройствам, чтобы они могли получить доступ к тому, что им нужно, когда им это нужно.
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
Централизованное управление доступом пользователей, групп пользователей, рабочей станции и рабочей станции к авторизованным устройствам.
РОЛЕВОЙ КОНТРОЛЬ ДОСТУПА
Назначение разрешений для пользователей или групп пользователей на основе Windows Active Directory или Novell eDirectory.
ГИБКАЯ АРХИТЕКТУРА
Наше решение растет с вашим бизнесом. Съемные устройства по всей организации с масштабируемым решением и центральной базой данных.
ПРОАКТИВНЫЕ ДЕЙСТВИЯ
Унифицируйте свои ИТ-данные без создания скриптов. Больше прозрачности помогает вам оставаться активными и реагировать на угрозы безопасности.
Схема работы

Конкурентные продукты
Особенности пользователей
Роли заинтересованных сотрудников
ИТ директор
Руководитель отдела информационной безопасности
Технический директор
Организационные особенности
Отдел информационной безопасности
Сотрудники с доступом в Internet
Работа с конфиденциальными данными