Ivanti Neurons for Mobile Threat Defense

Cloud-basierter Schutz für mobile Geräte

Echtzeit-Schutz vor Zero-Day-Bedrohungen für unternehmens- und mitarbeitereigene Geräte.

Verteidigen Sie sich gegen mobile Bedrohungen und schaffen Sie Abhilfe

Schützen Sie mobile Geräte vor Geräte-, Netzwerk-, Anwendungs- und Phishing-Angriffen.

Verteidigen Sie sich gegen mobile Bedrohungen und schaffen Sie Abhilfe

Schützen Sie mobile Geräte vor Geräte-, Netzwerk-, Anwendungs- und Phishing-Angriffen.

mobile threat defense screenshot

Schutz vor Phishing-Inhalten in Echtzeit

Identifizieren und blockieren Sie Phishing und bösartige Weblinks in Echtzeit mit einer sicheren Analyse der Bedrohungsdaten.

  • Erkennen und beseitigen Sie Phishing-Bedrohungen über alle mobilen Bedrohungsvektoren wie E-Mail, Text, SMS, Instant Messaging, soziale Medien und mehr.
  • Die Analyse von Weblinks zum Zeitpunkt des Klicks identifiziert bösartige URLs, blockiert die Anfrage und benachrichtigt den Benutzer über die blockierte Seite.
malicious website warning

Einfache Bereitstellung auf verwalteten Geräten

Ivanti Neurons for MTD ist in die Clients Ivanti Neurons for MDM und Ivanti Endpoint Manager Mobile integriert, so dass Administratoren eine 100%ige Benutzerakzeptanz erreichen können.

  • Für die Bereitstellung und Aktivierung von Ivanti Neurons for MTD auf verwalteten Android-, iOS- und iPadOS-Geräten sind keine Benutzeraktionen erforderlich.
  • Schützen Sie sich vor mobilen Phishing-Angriffen und beheben Sie diese - ebenso wie Angriffe, die auf Geräte-, Netzwerk- und Anwendungsebene stattfinden.
  • Erstellen Sie Compliance-Richtlinien und setzen Sie diese durch, um zu verhindern, dass Benutzer Ivanti Neurons for MTD deaktivieren oder von ihrem Gerät entfernen.
mobileiron go screenshot

Verbessertes maschinelles Lernen

Algorithmen des maschinellen Lernens bieten sofortigen und kontinuierlichen Einblick in bösartige Bedrohungen auf allen geschützten Android- und iOS-Geräten.

  • Verschaffen Sie sich in Echtzeit einen Überblick über die auf den Geräten der Benutzer installierten Apps.
  • Verbessern Sie die Entscheidungsfindung mit Hilfe von Analysen und detaillierten Berichten, die eine Bewertung der Bedrohung, eine Erklärung der Risiken und deren Auswirkungen liefern.
  • Die Echtzeitanalyse des Geräteverkehrs gewährleistet den Schutz vor Zero-Day-Bedrohungen wie Phishing, Malware und Ransomware.
speed matters on a tablet

Kontinuierliche App-Sichtbarkeit und Auswertung

Stellen Sie sicher, dass nur sichere Apps auf den mobilen Geräten der Mitarbeiter installiert werden.

  • Ermitteln Sie ganz einfach die Anzahl der Nutzer, die riskante Apps auf ihren Geräten haben.
  • Nutzen Sie proaktiv App-Nutzungsrichtlinien, um sichere Apps zuzulassen und riskante Apps zu verbieten.
  • Erlauben oder verweigern Sie Apps auf der Grundlage von App-Risikobewertungen, App-Verhalten, Domains, Zertifikaten, gemeinsamem Code und Netzwerkkommunikation.
  • Laden Sie jede App zur Analyse hoch, indem Sie eine App-Store-URL oder eine tatsächliche Datei verwenden.

Granulare Kontrolle

Mit einer Reihe von Verwaltungsfunktionen sind Sie mobilen Bedrohungen einen Schritt voraus.

  • Entdecken Sie schnell die mobilen Apps, die gegen die Compliance-Richtlinien Ihres Unternehmens verstoßen, und ergreifen Sie die notwendigen Korrekturmaßnahmen.
  • Filtern Sie mobile Apps nach einer Vielzahl von Merkmalen wie Standortbestimmung, SMS-Lesen und Bildschirmaufzeichnung.
  • Erhalten Sie eine Benachrichtigung, wenn neu erstellte Apps Merkmale enthalten, die Sie als Sicherheitsrisiken identifiziert haben, und sperren Sie diese Apps.
  • Nutzen Sie die Übersichtsberichte über die Sicherheits- und Datenschutzrisiken von mobilen Apps, um schnellere und fundiertere Entscheidungen zu treffen.
granular policy control

Flexible Compliance-Aktionen unterstützen die Benutzerproduktivität

Verbessern Sie Ihre mobile Sicherheit, ohne die Produktivität der Benutzer zu beeinträchtigen.

  • Wählen Sie aus einer Liste von granularen Compliance-Aktionen, die entweder vom Server oder auf Geräteebene initiiert werden können.
  • Erstellen Sie mehrere Konfigurationen für lokale Korrekturmaßnahmen und wenden Sie diese auf verschiedene Benutzergruppen an.
  • Verkürzen Sie die „Kill Chain“ für Angriffe, indem Sie das mobile Gerät zur Durchsetzungsstelle für Richtlinien machen, um die Erkennungszeit von Bedrohungen und Angriffen zu verkürzen.
policy and compliance configuration

Vorteile von Ivanti Mobile Threat Defense

Universelle Aktivierung

Verbessern Sie die Sicherheitslage Ihres Unternehmens, indem Sie eine 100%ige Benutzeraktivierung erreichen.

Kosteneffizienter Betrieb

Schützen Sie sich proaktiv vor unnötigen Ausgaben, indem Sie Risiken, Geldstrafen und Rufschädigung reduzieren.

Erweiterte Bedrohungsinformationen

Algorithmen für maschinelles Lernen liefern fortlaufende Bedrohungsdaten und sichere Bedrohungsdaten erkennen und blockieren Zero-Day-Phishing und bösartige Internet-Bedrohungen.

Umsetzbare Einblicke

Nutzen Sie die Ergebnisse der Bedrohungsbeurteilung und gewinnen Sie Erkenntnisse, um geeignete Compliance-Maßnahmen zu bestimmen.

Vermeiden Sie Datenverluste

Compliance-Maßnahmen und Bedrohungsbenachrichtigungen auf dem Gerät verhindern Datenverluste.

100% Cloud-Administration

Die gesamte Verwaltung erfolgt über die Cloud-Administrationskonsole. Es müssen keine lokalen Server oder Konnektoren bereitgestellt und verwaltet werden.

Verwandte Produkte

Verbessern Sie Ihre Sicherheitslage

Ein mehrschichtiger Sicherheitsansatz bietet den besten Schutz gegen die heutigen mobilen Bedrohungen.

Fragen? Kontaktieren Sie unser Team.

Verwaltung mobiler Geräte

Sichern und verwalten Sie Endgeräte, die auf mobilen iOS- und Android-Betriebssystemen laufen.

Passwortlose Authentifizierung

Entfesseln Sie die mobile Produktivität, indem Sie den Benutzern einen sicheren, passwortlosen Zugang zu jedem Dienst von jedem Gerät aus, auf jedem Betriebssystem und von überall aus ermöglichen.

Verwandte Inhalte

background
Datenblatt

Die Lösung für mobile Sicherheit: In der Cloud oder On-Premise

Datenblatt

Vollständiger mobiler Phishing-Schutz

Datenblatt

UEM? MTD? Warum Sie beides benötigen.

background
Lösungsübersicht

Zusammen besser: Mobile Scure

Legen Sie los mit Ivanti Neurons for Mobile Threat Defense

Implementieren Sie eine mobile Bedrohungsabwehr für den Everywhere Workplace.