BlueCat
Mobile Security

Sicherheit mobiler Geräte mit BlueCat

Immer anspruchsvollere Verbraucher, die immer und überall in Verbindung sein möchten, treiben das Wachstum bei der Nutzung von mobilen Geräten und BYOD voran. Erfolgreiche Organisationen können diesen Trend in echte Wettbewerbsvorteile umwandeln. Da ihre Mitarbeiter je nach Bedarf überall und jederzeit arbeiten können, steigern Sie die Reaktionsfähigkeit Ihres Unternehmens und können Ihren Kunden besser zu Diensten sein.

Der heutige Trend zu “working anywhere” bedeutet aber auch, dass es keine klar umrissene Grenze mehr gibt, die gesichert werden können. Darüber hinaus bringt BYOD eine Vielzahl unterschiedlicher Gerätetypen und Betriebssysteme mit sich und folglich vielfältige und komplizierte Möglichkeiten der Bedrohung Ihres Netzwerks.Bei den meisten heutigen BYOD-Initiativen stehen die Endgeräte im Mittelpunkt und diese werden mit einer MDM-Lösung (Mobile-Device-Management) abgesichert. Dabei können Benutzer aber auch mit einem Gerät, das die Sicherheitsrichtlinien nicht erfüllt, nach wie vor Zugang zum Netzwerk und zu sensiblen Daten erhalten. Jedoch muss für eine lückenlose Kontrolle eine vollständige Sicherheitsstrategie die Sicherheit von sowohl Netzwerken als auch mobilen Geräten umfassen. Mit BlueCat ist darum der Zugang an die Sicherheit und Richtlinienkonformität mobiler Geräte gekoppelt.BlueCat ist die einzige Komplettlösung für die Sicherheit mobiler Geräte, die Benutzern oder Administratoren keine großen Anstrengungen abverlangt. Versuchen Benutzer mit einem unbekannten Gerät Zugang zu Ihrem Netzwerk zu erhalten, so werden sie automatisch an ein Self-Service-Portal weitergeleitet, in dem sie das Gerät registrieren können. Hinter den Kulissen wird mit einem Profil für das mobile Gerät sichergestellt, dass es die vorgesehenen Sicherheitsrichtlinien erfüllt. Der Benutzer erhält sofort Zugang zum Netzwerk, zugleich hat er die Gewähr, dass der Netzwerkzugang und die Sicherheit mobiler Geräte unauflöslich miteinander verbunden sind.

MONITORING

Monitoring -in Echtzeit und von historischen Daten- liefert Informationen darüber, welche Benutzer im Netzwerk sind, was für Geräte sie verwenden und was sie damit tun. Anhand von durchsuchbaren Protokollen ist für Administratoren im Nu feststellbar, ob Benutzer die Verhaltensrichtlinien der Organisation einhalten. Tun sie es nicht, können Benutzer und Geräte mit einem einfachen Klick aus dem Netzwerk entfernt oder in einer Blacklist registriert werden. Mit BlueCat lassen sich regelwidrige Benutzer oder Geräte schnell und effizient identifizieren. Daraufhin können dann innerhalb kürzester Zeit geeignete Sicherheitsmaßnahmen getroffen werden.

Wichtig ist für uns die hohe Ausfallsicherheit des IPAM-Systems. Pavel Krel, Pro7Sat1