Lookout Mobile Endpoint Security ochrona przed cyberatakami na urządzenia mobilne
Urządzenia mobilne pełnią co raz większą rolę w codziennym funkcjonowaniu wielu firm. Jest to związane między innymi z wieloma przewagami, które daje możliwość pracy z dowolnego miejsca na świecie. Z drugiej jednak strony powoduje to równie wiele potencjalnych zagrożeń dla bezpieczeństwa danych, kiedy urządzenia są np. przenoszone między różnymi sieciami, także tymi całkiem niezabezpieczonymi.
Lookout jest odpowiedzią na potrzebę zminimalizowania ilości potencjalnych zagrożeń, na jakie są wystawione końcowe urządzenia mobilne.
Sprawne zarządzanie urządzeniami mobilnymi w organizacji, a raczej zapewnienie funkcjonowania odpowiednich polityk bezpieczeństwa jest kluczowe, kiedy w związku z rozwojem stylu pracy co raz więcej danych firmowych ląduje w pamięci smartfonów. Lookout Mobile Endpoint Security oferuje przejrzysty pogląd na pełny przekrój możliwych zagrożeń, stosuje adekwatne polityki bezpieczeństwa tak, aby zauważalnie zniwelować ryzyko strat oraz zintegrować się z istniejącymi już rozwiązaniami antywirusowymi i platformą do zarządzania urządzeniami mobilnymi.
Najważniejsze funkcje
Lookout Mobile Endpoint Security
Ochrona przeciw zagrożeniom wywoływanym przez aplikacje
Dominującym sposobem na przedostanie się do danych przetrzymywanych w smartfonach jest wykorzystanie przygotowanych do tego celu aplikacji zarówno w systemie Android jak i iOS. Technologia analityczna Lookout stanowi swego rodzaju sztuczną inteligencję uczącą się rozpoznawania zagrożeń z ponad 50 mln urządzeń Android i iOS, jednocześnie dając pogląd na takie aspekty jak:
- Trojany i inne programy szpiegujące, które mogą wyciągać dane z urządzeń
- Podatności aplikacji dotyczące transferu i przechowywania danych
- Aplikacje, których zachowanie wskazuje na wywoływanie luki w bezpieczeństwie
- Aplikacje instalowane z pominięciem oficjalnych sklepów
Ochrona przeciw zagrożeniom wywoływanym przez urządzenia
Urządzenia z zainstalowanymi aplikacjami o wątpliwym poziomie zabezpieczeń, bądź z poważnymi lukami powodującymi łatwe nieuprawnione przedostanie się przetrzymywanych danych w niepowołane ręce, mogą próbować działać wbrew systemowym regułom bezpieczeństwa będących częścią systemu operacyjnego. Lookout generuje wzór każdego urządzenia w celu łatwej weryfikacji anormalnych zachowań poprzez porównanie ich z resztą ze 170 milionów urządzeń zarejestrowanych w tej platformie. Wykrywane są:
- Nienaturalne zachowania
- Uzyskiwanie dostępu do pamięci root oraz jailbrake
- Nieaktualny system operacyjny
- Problemy w konfiguracji urządzenia
Zagrożenia związane z siecią
Tego typu zagrożenie często jest realizowane w sposób wymagający od hackera/zainfekowanego lub złośliwego urządzenia bycie w zasięgu sieci będącej celem ataku. Łamiąc hasło dostępu filtrowany jest ruch sieciowy w celu przechwycenia cennych danych. Przy wykorzystaniu zaawansowanych systemów analitycznych jesteśmy w stanie odróżnić i zminimalizować realne zagrożenie wewnątrz sieci od fałszywych alarmów.
Ochrona dla danych korporacyjnych
Przyznawanie dostępu do zasobów korporacyjnych powinno być przyznawane z zachowaniem maksymalnej dozy nieufności w aspekcie bezpieczeństwa. Lookout Continuous Conditional Access jest narzędziem pracującym w tle w sposób ciągły, bez przerwy monitorując urządzenie podłączone do firmowej sieci. Lookout umożliwia połączenie się z infrastrukturą firmową jedynie urządzeniom zaufanym.
Dostęp urządzenia do sieci nie powinien być przyznany w przypadku kiedy:
- Nie umożliwia ono zainstalowanie polityk bezpieczeństwa obowiązujących w danej sieci
- Urządzenie, aplikacje lub firmware zostały uznane za niebezpieczne przez Lookout Security Cloud
- Istnieją na urządzeniu aplikacje mogące przedostać się i udostępniać niepubliczne dane
Ochrona przed zagrożeniami internetowymi
Większość skutecznych ataków na urządzenia mobilne jest związana z phishingiem. Wykorzystywanie nieuwagi użytkowników potrafi prowadzić do dużych strat. Zabezpieczenie Lookout przed fałszywą zawartością treści internetowej może być łatwo dodane do systemu ochrony oraz pracować bez problemu równocześnie z Mobile Endpoint Security.
Skorzystaj z możliwości całkowicie darmowych testów usługi!
Skontaktuj się z nami:
biuro@greeneris.com
tel. +48 22 439 03 20
lub napisz poprzez formularz kontaktowy
[ninja_form id=1]