Ivanti Mobile Threat Defense (MTD)

Sichere Lösung zur Abwehr mobiler Bedrohungen

Erkennen und beseitigen Sie bekannte und Zero-Day-Bedrohungen auf unternehmenseigenen und mitarbeitereigenen mobilen Geräten – selbst wenn diese Geräte offline sind.

Verteidigen Sie sich gegen mobile Bedrohungen und schaffen Sie Abhilfe

Schützen Sie mobile Geräte vor Geräte-, Netzwerk-, Anwendungs- und Phishing-Angriffen.

Verteidigen Sie sich gegen mobile Bedrohungen und schaffen Sie Abhilfe

Schützen Sie mobile Geräte vor Geräte-, Netzwerk-, Anwendungs- und Phishing-Angriffen.

mobile threat defense screenshot

Schutz vor mobilen Phishing-Angriffen

Nutzen Sie einen mehrstufigen Ansatz zum Schutz vor Phishing und zur Behebung, um die beste Sicherheitslage für Ihr Unternehmen zu schaffen.

  • Sorgen Sie für eine 100%ige Benutzerakzeptanz und erhalten Sie diese aufrecht.
  • Nutzen Sie das maschinelle Lernen und die Phishing-URL-Suche auf dem Gerät – keine Wi-Fi- oder Mobilfunkverbindung erforderlich.
  • Aktivieren Sie die Cloud-basierte Phishing-URL-Suche, um die Erkennungsleistung zu verbessern.
  • Kontrollieren Sie das Gleichgewicht zwischen Sicherheit und Datenschutz. ​
malicious website warning

Einfache Bereitstellung auf verwalteten Geräten

Ivanti MTD ist in die Clients Ivanti Neurons for MDM und Ivanti Endpoint Manager Mobile integriert, so dass Administratoren eine 100%ige Benutzerakzeptanz erreichen können.

  • Für die Bereitstellung und Aktivierung von MTD auf verwalteten Android-, iOS- und iPadOS-Geräten sind keine Benutzeraktionen erforderlich.
  • Schützen Sie sich vor mobilen Phishing-Angriffen und beheben Sie diese - ebenso wie Angriffe, die auf Geräte-, Netzwerk- und Anwendungsebene stattfinden.
  • Erstellen Sie Compliance-Richtlinien und setzen Sie diese durch, um zu verhindern, dass Benutzer MTD deaktivieren oder von ihrem Gerät entfernen.
mobileiron go screenshot

Verbessertes maschinelles Lernen

Algorithmen des maschinellen Lernens bieten sofortigen und kontinuierlichen Einblick in bösartige Bedrohungen auf allen geschützten Android- und iOS-Geräten.

  • Verschaffen Sie sich in Echtzeit einen Überblick über die auf den Geräten der Benutzer installierten Apps.
  • Verbessern Sie die Entscheidungsfindung mit Hilfe von Analysen und detaillierten Berichten, die eine Bewertung der Bedrohung, eine Erklärung der Risiken und deren Auswirkungen liefern.
speed matters on a tablet

Kontinuierliche App-Sichtbarkeit und Auswertung

Stellen Sie sicher, dass nur sichere Apps auf den mobilen Geräten der Mitarbeiter installiert werden.

  • Ermitteln Sie ganz einfach die Anzahl der Nutzer, die riskante Apps auf ihren Geräten haben.
  • Nutzen Sie proaktiv App-Nutzungsrichtlinien, um sichere Apps zuzulassen und riskante Apps zu verbieten.
  • Erlauben oder verweigern Sie Apps auf der Grundlage von App-Risikobewertungen, App-Verhalten, Domains, Zertifikaten, gemeinsamem Code und Netzwerkkommunikation.
  • Laden Sie jede App zur Analyse hoch, indem Sie eine App-Store-URL oder eine tatsächliche Datei verwenden.

Granulare Kontrolle

Mit einer Reihe von Verwaltungsfunktionen sind Sie mobilen Bedrohungen einen Schritt voraus.

  • Entdecken Sie schnell die mobilen Apps, die gegen die Compliance-Richtlinien Ihres Unternehmens verstoßen, und ergreifen Sie die notwendigen Korrekturmaßnahmen.
  • Filtern Sie mobile Apps nach einer Vielzahl von Merkmalen wie Standortbestimmung, SMS-Lesen und Bildschirmaufzeichnung.
  • Erhalten Sie eine Benachrichtigung, wenn neu erstellte Apps Merkmale enthalten, die Sie als Sicherheitsrisiken identifiziert haben, und sperren Sie diese Apps.
  • Nutzen Sie die Übersichtsberichte über die Sicherheits- und Datenschutzrisiken von mobilen Apps, um schnellere und fundiertere Entscheidungen zu treffen.
granular policy control

Flexible Compliance-Aktionen unterstützen die Benutzerproduktivität

Verbessern Sie Ihre mobile Sicherheit, ohne die Produktivität der Benutzer zu beeinträchtigen.

  • Wählen Sie aus einer Liste von granularen Compliance-Aktionen, die entweder vom Server oder auf Geräteebene initiiert werden können.
  • Erstellen Sie mehrere Konfigurationen für lokale Korrekturmaßnahmen und wenden Sie diese auf verschiedene Benutzergruppen an.
  • Verkürzen Sie die „Kill Chain“ für Angriffe, indem Sie das mobile Gerät zur Durchsetzungsstelle für Richtlinien machen, um die Erkennungszeit von Bedrohungen und Angriffen zu verkürzen.
policy and compliance configuration

Vorteile von Ivanti Mobile Threat Defense

Universelle Aktivierung

Verbessern Sie die Sicherheitslage Ihres Unternehmens, indem Sie eine 100%ige Benutzeraktivierung erreichen.

Kosteneffizienter Betrieb

Schützen Sie sich proaktiv vor unnötigen Ausgaben, indem Sie Risiken, Geldstrafen und Rufschädigung reduzieren.

Fortlaufende Bedrohungsinformationen

Algorithmen für maschinelles Lernen liefern fortlaufende Bedrohungsinformationen, auch offline.

Umsetzbare Einblicke

Nutzen Sie die Ergebnisse der Bedrohungsbeurteilung und gewinnen Sie Erkenntnisse, um geeignete Compliance-Maßnahmen zu bestimmen.

Vermeiden Sie Datenverluste

Compliance-Maßnahmen und Bedrohungsbenachrichtigungen auf dem Gerät verhindern Datenverluste.

Flexible Bereitstellung

Wählen Sie zwischen flexiblen Cloud-basierten und On-Premises-Bereitstellungsoptionen.

Verwandte Produkte

Verbessern Sie Ihre Sicherheitslage

Ein mehrschichtiger Sicherheitsansatz bietet den besten Schutz gegen die heutigen mobilen Bedrohungen.

Fragen? Kontaktieren Sie unser Team.

Verwaltung mobiler Geräte

Sichern und verwalten Sie Endgeräte, die auf mobilen iOS- und Android-Betriebssystemen laufen.

Passwortlose Authentifizierung

Entfesseln Sie die mobile Produktivität, indem Sie den Benutzern einen sicheren, passwortlosen Zugang zu jedem Dienst von jedem Gerät aus, auf jedem Betriebssystem und von überall aus ermöglichen.

Verwandte Inhalte

Whitepaper

Die Rolle des maschinellen Lernens beim vollständigen Schutz vor mobilem Phishing

Whitepaper lesen
Datenblatt

Vollständiger mobiler Phishing-Schutz

Datenblatt lesen
Datenblatt

UEM? MTD? -

Datenblatt lesen

Legen Sie los mit Ivanti Mobile Threat Defense

Implementieren Sie eine mobile Bedrohungsabwehr für den Everywhere Workplace.