Device Control

Ora potete applicare con facilità la crittografia dei dati e criteri di sicurezza ai dispositivi rimovibili.
Protezione lampo
...per unità Flash! Proteggete e controllate i dispositivi mobili che troppo spesso sono associati a casi di perdita di dati e vulnerabilità.
Scheda tecnica
Sicurezza a colpo d’occhio
Seguite webinar, articoli di blog e interviste con esperti di settore per essere sempre aggiornato sul tema della sicurezza, in continua evoluzione.
Ulteriori informazioni
Sicurezza proattiva
Scoprite perché è fondamentale adottare un approccio proattivo con controllo dei dispositivi, per proteggere la propria organizzazione contro malware e perdita di dati, prima di restarne vittima.
Guarda il video
Controllo dei dispositivi e delle porte

Protezione proattiva per tutti gli endpoint

Per ottimizzare la produttività, dovete permettere agli utenti di accedere facilmente ai dati, anche quando si trovano oltre la rete aziendale. Ma come evitare che questo esponga l’azienda al rischio di malware e perdita di dati? 

Ivanti Device Control, powered by Heat, offre un sistema di protezione efficace e scalabile. Device Control è la soluzione ideale per i server, per gli asset monofunzione (come POS, sportelli di prelievo e sistemi di pagamento alle stazioni di servizio) e per gli endpoint thin-client o virtualizzati. Consente infatti di identificare rapidamente e bloccare gli endpoint per evitare l’utilizzo non autorizzato di dispositivi rimovibili e porte, nonché di bloccare l’installazione e l’esecuzione di app sconosciute, riducendo notevolmente la superficie di attacco.

Adottate un approccio proattivo con il controllo dell’accesso ai dati e dei dispositivi, senza ostacolare la produttività.

Gli utenti devono poter accedere facilmente ai dati di cui hanno bisogno. Ma questo rischia di esporre l’azienda a malware e perdita di dati: che si tratti di attacchi o di casi accidentali, rappresentano sempre un grosso problema. Ora potete ridurre la superficie di attacco senza intralciare il lavoro degli utenti.

Prevenire il furto di dati

Assicuratevi che i dispositivi non autorizzati non possano copiare dati, a prescindere da come si collegano.

Proteggere gli endpoint contro i malware

Controllate e ottenete visibilità sui dispositivi che possono accedere agli endpoint, come beacon Wi-Fi o Bluetooth non autorizzati, chiavette USB, keylogger e stampanti.

Rafforzare i criteri di sicurezza

Gestite centralmente dispositivi e dati, con un approccio di tipo whitelist e “default-deny”.

Proteggere gli strumenti di produttività

Mantenete al sicuro i dati senza impedire agli utenti di accedere agli strumenti di cui hanno bisogno.

Limitare la copia di dati

Oltre a limitare la copia dei file, potete applicare filtri per tipi di file e criteri di crittografia per i dati trasferiti a dispositivi rimovibili.

Whitelist per dispositivi

 Assegnate a singoli utenti o gruppi di utenti le autorizzazioni di accesso per supporti e dispositivi rimovibili autorizzati.

Autorizzazioni in base al contesto

Valutate tutti i dispositivi plug-and-play e applicate specifici criteri a livello di classe, gruppo, modello o ID.

Accesso temporaneo

Concedete agli utenti il diritto di accesso temporaneo o pianificato a dispositivi rimovibili, in modo che possano accedere alle risorse di cui hanno bisogno. 

Gestione centralizzata

Potete definire e gestire a livello centrale l’accesso a dispositivi autorizzati per utenti, gruppi di utenti, workstation e gruppi di workstation.

Controllo degli accessi basato sul ruolo

Rilasciate a utenti o gruppi di utenti le autorizzazioni appropriate in base alla loro identità Windows Active Directory o Novell eDirectory.

Architettura flessibile

La nostra soluzione cresce con il vostro business. Gestite i dispositivi rimovibili nell’intera organizzazione, con una soluzione scalabile e un database centrale. 

Informazioni immediatamente fruibili

Dati IT unificati senza script Grazie alla maggiore trasparenza tra i diversi silos di dati, potete affrontare le minacce alla sicurezza in modo proattivo e reagire tempestivamente. 

Eliminate le vulnerabilità dei dispositivi, senza ostacolare il lavoro degli utenti.

Gli utenti potranno accedere facilmente ai dati, anche quando si trovano all’esterno della rete aziendale. Offrite loro la possibilità di usare i propri dispositivi quando ne hanno bisogno, senza lasciare alcuna porta aperta alle minacce.