Demo

Podaj nam swoje dane kontaktowe, abyśmy uzgodnili dogodny termin prezentacji demo.

Wandera Mobile Threat Defense

Wielopoziomowa ochrona przed zagrożeniami mobilnymi

Rynek mobilny to bez wątpienia nowa granica cybernetycznych zagrożeń. Organizacje muszą zrobić coś więcej, niż tylko wykryć, kiedy nastąpił atak. W celu skutecznego zarządzania ryzykiem i ochrony przed zagrożeniami liderzy bezpieczeństwa muszą mieć znaczący wgląd w sposób korzystania z urządzeń.
Wandera zapewnia widoczność potrzebną do ochrony urządzeń.

Funkcjonalności

Wykrywanie

Dzięki aplikacji na urządzeniu Wandera nieustannie skanuje urządzenie pod kątem złośliwego oprogramowania lub innych ataków. Mechanizm bezpieczeństwa Wandery, porównuje te dane z miliardami innych punktów danych, aby odkryć nowe zagrożenia zero-day.

Zapobieganie

Wandera działa zarówno w sieci, jak i na urządzeniu, co oznacza, że administratorzy uzyskują pełną widoczność aktywności w sieci. W połączeniu z zaawansowanymi narzędziami zagrożenia mogą zostać przechwycone, zanim jeszcze dotrą do urządzenia.

Powstrzymanie

Po zaatakowaniu urządzenia, napastnicy będą dążyć do eks-filtracji danych. Zabezpiecz poufne informacje i ogranicz wpływ tych zagrożeń, blokując połączenie wychodzące z zewnętrznymi centrami kontroli.

Zarządzaj swoim ryzykiem

Szefowie Działów Bezpieczeństwa wiedzą, że skuteczne strategie bezpieczeństwa wymagają czegoś więcej niż tylko czekania na następny atak. Bezpieczeństwo mobilne nie jest inne, dlatego Wandera zapewnia organizacjom widoczność, której potrzebują, aby podejmować świadome decyzje dotyczące ich narażenia na ryzyko.

Wykrywanie podatności

Odkryj ryzykowne konfiguracje na każdym urządzeniu, takie jak przestarzały system operacyjny, otwarte ustawienia APK lub dowody na złamanie systemu/jailbreak/root.

Identyfikacja wycieku danych

Skanowanie ruchu w czasie rzeczywistym pomaga znaleźć dziurawe witryny i aplikacje, eliminując potencjalne naruszenia danych u źródła.

Ograniczenie udostępniania złośliwych plików

Uniemożliwianie pracownikom niedbałego lub złośliwego korzystania z niesankcjonowanych usług przechowywania w chmurze, nawet w przeglądarce.

Blokowanie ryzykownych treści

Ponad połowa wszystkich złośliwych programów jest rozpowszechniana za pośrednictwem witryn “dla dorosłych” oraz hazardowych. Zredukuj ich ekspozycję, ograniczając dostęp do witryn wysokiego ryzyka.

Wybór ekspertów w zakresie bezpieczeństwa urządzeń mobilnych

Free Desktop Assessment do oceniania środowiska desktopów pomaga przygotować się w przeniesieniu do Horizon. Po zakończeniu oceny można zaprojektować prototyp operacyjny, zidentyfikować luki technologiczne oraz odkryć zagrożenia.

  • Zbierz podstawowe dane o wydajności dla środowiska użytkownika końcowego. Określ zestaw kryteriów, które są ważne dla użytkowników końcowych. Czasy uruchamiania aplikacji, czasy zalogowania i dostępność są ważnymi kryteriami wydajności, które należy wziąć pod uwagę.
  • Zapoznaj się z bieżącym środowiskiem, w tym różnymi komponentami infrastruktury technologicznej i wewnętrznym zestawem umiejętności IT niezbędnych do przygotowania projektu.

Wandera – jak to działa?

Aplikacja > Brama > Portal

Wandera oferuje szereg funkcji, których nie mają inne rozwiązania. To wszystko dzięki wyjątkowemu sposobowi budowy Wandery.

Free Desktop Assessment do oceniania środowiska desktopów pomaga przygotować się w przeniesieniu do Horizon. Po zakończeniu oceny można zaprojektować prototyp operacyjny, zidentyfikować luki technologiczne oraz odkryć zagrożenia.

  • Zbierz podstawowe dane o wydajności dla środowiska użytkownika końcowego. Określ zestaw kryteriów, które są ważne dla użytkowników końcowych. Czasy uruchamiania aplikacji, czasy zalogowania i dostępność są ważnymi kryteriami wydajności, które należy wziąć pod uwagę.
  • Zapoznaj się z bieżącym środowiskiem, w tym różnymi komponentami infrastruktury technologicznej i wewnętrznym zestawem umiejętności IT niezbędnych do przygotowania projektu.

Aplikacja mobilna

Zaczyna się od aplikacji zainstalowanej na urządzeniach pracowników. Ta aplikacja może być wdrożona na tysiącach urządzeń jednocześnie za pośrednictwem poczty e-mail lub częściej przy użyciu narzędzia EMM/MDM.

Aplikacja jest przeznaczona do skanowania pod kątem zagrożeń bezpieczeństwa i luk w zabezpieczeniach, zapewniając administratorom widoczność statusu urządzenia i ochronę przed atakami.

Pokazuje pracownikom najnowsze alerty zabezpieczeń i informacje o ich urządzeniach, a także zapewnia im przegląd usług, na które pożytkują dane mobilne/komórkowe. Istnieje również możliwość, aby administratorzy IT wysyłali powiadomienia o użytkowaniu lub bezpieczeństwie bezpośrednio do urządzeń pracowników.

Brama mobilna

Każdy pracownik będzie korzystał z urządzenia do łączenia się z Internetem. Kiedy tak się dzieje, dane przechodzą przez bramę Wandery przed dotarciem do zamierzonego celu. Brama działa na ścieżce danych przesyłanych do i z każdego urządzenia, w przypadku połączeń komórkowych, takich jak 4G, a także wtedy, gdy urządzenia są podłączone do sieci Wi-Fi.

Czyni to poprzez inteligentne techniki wektorowania, co oznacza, że ​​nie ma potrzeby korzystania z VPN, a wszystkie dane pozostają szyfrowane – bez opóźnień i wpływu na wydajność baterii.

Administratorzy IT mogą wtedy uzyskać pełną widoczność, które urządzenia uzyskują dostęp do jakich usług, miejsca, w którym się znajdują i kiedy są używane. Oznacza to, że widzą, że opcjonalnie anonimowy pracownik korzysta z 40 MB na Skype podczas roamingu w Egipcie, ale nie z kim rozmawia i czym się dzieli.

Ta brama oznacza również, że połączenia mogą być blokowane w momencie ich pojawienia się – uniemożliwiając dostęp do treści “dla dorosłych”, zatrzymując atak typu phishing lub odrzucając pobieranie złośliwego oprogramowania, zanim jeszcze dotrze do urządzenia.

Wszystkie dane przechodzące przez bramę są analizowane przez silnik inteligencji Wandery, MI: RIAM. MI: RIAM wykrywa nietypową aktywność i nieodkryte ataki podczas ich pojawiania się.

Portal administracyjny

Portal RADAR to miejsce dla administratorów, w którym mogą uzyskać pełną widoczność i kontrolę nad mobilną flotą swojej organizacji. Dostęp do przeglądarki internetowej zapewnia wiele różnych raportów z informacjami o bezpieczeństwie i użytkowaniu, a każdy pulpit jest aktualizowany w czasie rzeczywistym.

To tam administratorzy mogą konfigurować i rejestrować nowe urządzenia oraz otrzymywać natychmiastowe powiadomienia o nowych incydentach związanych z bezpieczeństwem.

Inne funkcje obejmują możliwość dostosowywania powiadomień do pracowników lub do skrzynek odbiorczych liderów mobilności, a także obszerną kontrolę w zakresie ustawiania akceptowanych zasad użytkowania, limitów wydatków, a nawet integracji z platformami EMM i SIEM.

Wandera + EMM + OS + SIEM

Obejmuje to szeroką gamę różnych urządzeń i systemów operacyjnych, a także potężny zestaw różnych integracji z narzędziami EMM, w tym również wspieranym przez nas VMware AirWatch/Workspace One. Możesz także rozszerzyć swoją politykę bezpieczeństwa na urządzenia mobilne, eksportując dzienniki bezpośrednio do preferowanej platformy SIEM, korzystając z integracji Wandera z narzędziami SIEM.

ZAPISZ SIĘ
DO NEWSLETTERA

EMS Partner Sp. z o.o.
ul. Szyperska 14, 61-754 Poznań
tel.: +48 61 624 85 89
info@emspartner.pl

BeyondTrust Distribution Center
Jesteśmy dystrybutorem BeyondTrust na Europę Środkowo-Wschodnią