Device Control リムーバルデバイスおよびデータ暗号化にセキュリティポリシーを簡単に施行。

フラッシュの保護

フラッシュドライブからデータ損失および脆弱性につながることが多いです。フラッシュおよび他の迷惑デバイスをロックして管理します。

セキュリティの一考察

ウェビナー、ブログ投稿、および専門家へのインタビューに目を通し、絶えず変化するセキュリティ事情を常に把握しましょう。

プロアクティブなセキュリティ

発生する前に組織をデータ損失やマルウェアから保護する上で、デバイスコントロールにはプロアクティブなアプローチが重要である理由をご覧ください。

デバイスおよびポートコントロール

全てのエンドポイントをプロアクティブに保護

生産性を上げるため、多くの場合ネットワーク外にあるデータにユーザーが簡単にアクセスできるようにする必要があります。 一方で、デバイス経由でのマルウェアやデータ損失に関する問題への扉を開いてしまうリスクが生じることは、深刻な懸念事項であることは確かです。

Ivanti Device Control(Heat搭載)は、効果的かつ拡張可能な保護を提供します。 サーバー、固定関数資産(例:POS、ATM、ガソリンスタンドのセルフ給油機での支払いシステム)、シンクライアント、仮想化されたエンドポイントに理想的なソリューションであるDevice Controlは、エンドポイントを迅速に特定・ロックして、リムーバルデバイスやポートの不正使用を防ぎ、不明なアプリがインストール・実行されるのを防止することにより、攻撃対象領域を劇的に減少させることができます。

Device Controlは弊社の要件に完全に対応しています。弊社のインフラストラクチャで最も脆弱性が高いパーツのコントロール、脅威へのプロアクティブな対応など弊社のセキュリティ基準に準拠しています。
Grigory KashinHead of Software Sector, IT Department

ユーザーの生産性を制限することなく、データアクセスおよびデバイスコントロールにおいてプロアクティブなアプローチを取りましょう。

ユーザーは、簡単にデータにアクセスできる必要があります。 しかし、それによりデータ損失およびマルウェアの問題への扉を開いてしまうことにもなります。 悪意あるものであれ事故であれ、これらのインシデントは悪夢となります。 従業員や事業ペースを妨げることなく攻撃対象領域を減らすことにより、脅威に前もって備えましょう。

データ盗難の阻止

侵入経路を問わず不正デバイスによってデータがコピーされることを阻止します。

マルウェアからエンドポイントを保護

不正なWi-Fi/Bluetoothビーコン、USBスティック、キーロガー、プリンターなど、デバイスによるエンドポイントへのアクセスの可視化を高めて管理します。

セキュリティポリシーの強化

ホワイトリスト/「全拒否」アプローチにより、デバイスおよびデータを中央管理します。

安全な生産性ツール

必要な時にユーザーがこれらツールにアクセスするのを拒否することなく、データを安全に保ちます。

データのコピー制限

ファイルコピー制限、ファイルタイプフィルター、データのリムーバルデバイスへのコピー関する強制暗号化ポリシーを導入します。

デバイスのホワイトリスティング

許可されているリムーバルデバイスとメディアの権限を個々のユーザーやユーザーグループに割り当てます。

状況に応じた許可

クラス、グループ、モデル、または特定のIDで「プラグ・アンド・プレイ」デバイスすべてを評価し、ポリシーを適用します。

一時的なアクセス権

リムーバルデバイスへの一時的なアクセス権、またはスケジュールに従ったアクセス権をユーザーに付与し、ユーザーが必要な時に必要なデータや機能にアクセスすることを可能にします。

一元管理

承認済みデバイスへのユーザー、ユーザーグループ、ワークステーション、ワークステーショングループのアクセス権を一ヶ所で設定し、一元管理します。

役割ベースのアクセス管理

Windows Active DirectoryまたはNovell eDirectoryアイデンティティに基づいて、ユーザーまたはユーザーグループに許可を割り当てます。

柔軟なアーキテクチャ

当社のソリューションは、お客様の事業と共に成長します。 拡張可能なソリューションおよび集約化されたデータベースで、組織全体のリムーバルデバイスを監視します。

実行可能なインサイト

スクリプト記述を行わずにITデータを統合します。 サイロ全体の透明性を高めることにより、セキュリティ脅威にプロアクティブに対応できる状態を維持します。

業務を中断させることなく、デバイスの脆弱性を排除します。

ユーザーは、ネットワーク内外のデータに簡単にアクセスする必要があります。 攻撃に扉を開くことなく、ユーザーが必要な時にデバイスを使用することを可能にします。