+48 22 439 03 20 biuro@greeneris.com polish english
Zaznacz stronę
Menu
Lookout Mobile Endpoint Security

Lookout Mobile Endpoint Security minimalizuje ryzyko związane z cyberatakami na urządzenia mobilne

Urządzenia mobilne pełnią co raz większą rolę w codziennym funkcjonowaniu wielu firm. Jest to związane między innymi z wieloma przewagami, które daje możliwość pracy z dowolnego miejsca na świecie. Z drugiej jednak strony powoduje to równie wiele potencjalnych zagrożeń dla bezpieczeństwa danych, kiedy urządzenia są np. przenoszone między różnymi sieciami, także tymi całkiem niezabezpieczonymi. Lookout jest odpowiedzią na potrzebę zminimalizowania ilości potencjalnych zagrożeń, na jakie są wystawione końcowe urządzenia mobilne.



Sprawne zarządzanie urządzeniami mobilnymi w organizacji, a raczej zapewnienie funkcjonowania odpowiednich polityk bezpieczeństwa jest kluczowe, kiedy w związku z rozwojem stylu pracy co raz więcej danych firmowych ląduje w pamięci smartfonów. Lookout Mobile Endpoint Security oferuje przejrzysty pogląd na pełny przekrój możliwych zagrożeń, stosuje adekwatne polityki bezpieczeństwa tak, aby zauważalnie zniwelować ryzyko strat oraz zintegrować się z istniejącymi już rozwiązaniami antywirusowymi i platformą do zarządzania urządzeniami mobilnymi.



Lookout Mobile Endpoint Security przede wszystkim dostarcza pewność posiadania możliwie najbardziej pełnego obrazu sytuacji bezpieczeństwa naszego środowiska urządzeń mobilnych. Lookout jest idealnym rozwiązaniem chroniącym od utraty czy wycieku danych spowodowanych złośliwym kodem aplikacji, phishingiem, czy ryzykownymi zachowaniami użytkowników urządzeń. Lookout Security Cloud, która stanowi źródło wiedzy oprogramowania jest zasilana informacjami o zagrożeniach przez ponad 150 mln urządzeń, ogromną bibliotekę ponad 50 mln aplikacji mobilnych i 340 tysiącami sytuacji o niebezpiecznym charakterze.

Najważniejsze funkcje
 Lookout Mobile Endpoint Security

 


Ochrona przeciw zagrożeniom wywoływanym przez aplikacje

Dominującym sposobem na przedostanie się do danych przetrzymywanych w smartfonach jest wykorzystanie przygotowanych do tego celu aplikacji zarówno w systemie Android jak i iOS. Technologia analityczna Lookout stanowi swego rodzaju sztuczną inteligencję uczącą się rozpoznawania zagrożeń z ponad 50 mln urządzeń Android i iOS, jednocześnie dając pogląd na takie aspekty jak:

  • Trojany i inne programy szpiegujące, które mogą wyciągać dane z urządzeń
  • Podatności aplikacji dotyczące transferu i przechowywania danych
  • Aplikacje, których zachowanie wskazuje na wywoływanie luki w bezpieczeństwie
  • Aplikacje instalowane z pominięciem oficjalnych sklepów

Ochrona przeciw zagrożeniom wywoływanym przez urządzenia

Urządzenia z zainstalowanymi aplikacjami o wątpliwym poziomie zabezpieczeń, bądź z poważnymi lukami powodującymi łatwe nieuprawnione przedostanie się przetrzymywanych danych w niepowołane ręce, mogą próbować działać wbrew systemowym regułom bezpieczeństwa będących częścią systemu operacyjnego. Lookout generuje wzór każdego urządzenia w celu łatwej weryfikacji anormalnych zachowań poprzez porównanie ich z resztą ze 170 milionów urządzeń zarejestrowanych w tej platformie. Wykrywane są:

  • Nienaturalne zachowania
  • Uzyskiwanie dostępu do pamięci root oraz jailbrake
  • Nieaktualny system operacyjny
  • Problemy w konfiguracji urządzenia

Zagrożenia związane z siecią

Tego typu zagrożenie często jest realizowane w sposób wymagający od hackera/zainfekowanego lub złośliwego urządzenia bycie w zasięgu sieci będącej celem ataku. Łamiąc hasło dostępu filtrowany jest ruch sieciowy w celu przechwycenia cennych danych. Przy wykorzystaniu zaawansowanych systemów analitycznych jesteśmy w stanie odróżnić i zminimalizować realne zagrożenie wewnątrz sieci od fałszywych alarmów.


Ochrona dla danych korporacyjnych

Przyznawanie dostępu do zasobów korporacyjnych powinno być przyznawane z zachowaniem maksymalnej dozy nieufności w aspekcie bezpieczeństwa. Lookout Continuous Conditional Access jest narzędziem pracującym w tle w sposób ciągły, bez przerwy monitorując urządzenie podłączone do firmowej sieci. Lookout umożliwia połączenie się z infrastrukturą firmową jedynie urządzeniom zaufanym.

Dostęp urządzenia do sieci nie powinien być przyznany w przypadku kiedy:

  • Nie umożliwia ono zainstalowanie polityk bezpieczeństwa obowiązujących w danej sieci
  • Urządzenie, aplikacje lub firmware zostały uznane za niebezpieczne przez Lookout Security Cloud
  • Istnieją na urządzeniu aplikacje mogące przedostać się i udostępniać niepubliczne dane

Ochrona przed zagrożeniami internetowymi

Większość skutecznych ataków na urządzenia mobilne jest związana z phishingiem. Wykorzystywanie nieuwagi użytkowników potrafi prowadzić do dużych strat. Zabezpieczenie Lookout przed fałszywą zawartością treści internetowej może być łatwo dodane do systemu ochrony oraz pracować bez problemu równocześnie z Mobile Endpoint Security.


Skorzystaj z możliwości całkowicie darmowych testów usługi!

Skontaktuj się z nami:

biuro@greeneris.com

tel. +48 22 439 03 20

lub napisz poprzez formularz kontaktowy