Ivanti Device Control

Software für die Gerätekontrolle

Setzen Sie Sicherheitsrichtlinien auf Wechseldatenträgern und Datenverschlüsselung durch.

Schützen Sie Daten vor Verlust oder Diebstahl und halten Sie Ihre Mitarbeiter produktiv

Ivanti Device Control bietet wirksamen, skalierbaren Schutz. Device Control eignet sich ideal für Server, Assets mit fester Funktion (z. B. POS- oder ATM-Systeme sowie Systeme zum Bezahlen an der Zapfsäule) und Thin-Client- oder virtualisierte Endpunkte. Die Lösung ermöglicht eine schnelle Erkennung und Sperrung von Endpunkten, um eine nicht autorisierte Nutzung von Wechseldatenträgern und Ports sowie die Installation und Ausführung unbekannter Anwendungen zu verhindern. Hierdurch reduziert sich Ihre Angriffsfläche ganz erheblich.

Image

Datendiebstahl verhindern
Stellen Sie sicher, dass nicht autorisierte Geräte keine Daten kopieren können, ganz egal, wie und wo sie eingesteckt werden.
Schützen Sie Endpunkte vor Malware
Gewinnen Sie durch Zugriff auf Endpunkte Klarheit und eine bessere Kontrolle über Ihre Geräte, z. B. über nicht autorisierte WLAN- bzw. Bluetooth-Beacons, USB-Sticks, Keylogger und Drucker.
Sicherheitsrichtlinien verbessern
Verwalten Sie Geräte und Daten zentral mit einem auf Whitelisting bzw. „standardmäßiges Blockieren“ basierenden Ansatz.
Produktivitätstools schützen
Schützen Sie Daten, ohne Ihren Benutzern den Zugriff auf diese Tools zu verwehren, wenn es nötig ist.

Verschlüsselung von Unternehmensdateien und Einschränkung von Datenkopien

Verwalten Sie auf Benutzerbasis die Dateitypen, die nicht auf Wechseldatenträger verschoben werden dürfen, und beschränken Sie die tägliche Datenmenge, die auf Wechseldatenträger kopiert werden darf. Fügen Sie eine erzwungene Verschlüsselung hinzu und verbieten Sie das Herunterladen von ausführbaren Dateien von Wechseldatenträgern, um einen zusätzlichen Schutz vor Malware zu bieten.

Image

Sichere, flexible und skalierbare Architektur

Bieten Sie unternehmensweite Kontrolle und Durchsetzung durch eine skalierbare Client-Server-Architektur mit einer zentralen Datenbank, die sowohl Windows, macOS als auch Microsoft Surface-Geräte (ARM64) unterstützt. Ivanti Device Control Agents sind gegen unbefugtes Entfernen geschützt - selbst durch Benutzer mit administrativer Berechtigung.

Image

Zentralisierte Geräteverwaltung

Definieren und verwalten Sie zentral den Zugriff von Benutzern, Benutzergruppen, Workstations und Workstation-Gruppen auf autorisierte Geräte, Cloud-Speichersysteme sowie die Microsoft Bitlocker System Drive-Verschlüsselung. Geräten, Medien und Benutzern, die nicht explizit autorisiert sind, wird der Zugriff standardmäßig verweigert.

Image

Werden Sie aktiv, und setzen Sie auf Datenzugriffs- und Gerätekontrolle, ohne die Produktivität der Benutzer auszubremsen.

Ihre Benutzer benötigen einen einfachen Zugriff auf Daten. Doch dies birgt auch das Risiko von Datenverlusten und Malware. Ob böswillig oder unbeabsichtigt, Vorfälle dieser Art können ein Albtraum sein. Verschaffen Sie sich einen Vorsprung, indem Sie Ihre Angriffsfläche für Bedrohungen verkleinern, ohne Ihre Mitarbeiter oder die Dynamik des Geschäfts zu stören.

Device-Allowlisting

Weisen Sie einzelnen Benutzern oder Benutzergruppen Berechtigungen für autorisierte Wechseldatenträger und Cloud-Speicher zu.

Kontextbasierte Zugriffsrechte

Bewertung und Anwendung von Richtlinien auf alle „Plug-and-Play“-Geräte und Cloud-Speicher nach Klasse, Gruppe, Modell oder spezifischer ID.

Temporärer Zugriff

Gewähren Sie Ihren Anwendern zeitlich begrenzten oder geplanten Zugriff auf Wechseldatenträger und Cloud-Speicher, damit sie bei Bedarf auf die benötigten Daten zugreifen können.

Shadowing-Funktionen

Aktivieren Sie das Shadowing von Dateinamen oder vollständigen Dateien, um alle kopierten Daten an einem zentralen Ort zu erfassen und zu speichern. So können Sie überwachen, was kopiert wurde, und im Falle eines Diebstahls oder Hardwareausfalls ganze Dateien wiederherstellen.

Rollenbasierte Zugriffskontrolle

Ordnen Sie Benutzern oder Benutzergruppen Berechtigungen basierend auf ihren Windows Active Directory- oder Novell eDirectory-Identitäten zu.

Aussagekräftige Informationen

Vereinheitlichen Sie Ihre IT-Daten ohne Skripting. Mehr Transparenz über Silos hinweg unterstützt Ihre Proaktivität und Reaktionsschnelligkeit im Hinblick auf Sicherheitsbedrohungen.

Beseitigen Sie Geräteanfälligkeiten – ohne Unterbrechung.

Ihre Benutzer benötigen einen einfachen Zugriff auf Daten innerhalb und außerhalb des Netzwerks. Geben Sie ihnen die Möglichkeit, bei Bedarf Geräte zu verwenden, ohne dabei Angreifern Tür und Tor zu öffnen.