Ivanti Security Controls
Starkt skydd mot IT-attacker
Med Ivanti Security Controls kan du och ditt företag förenkla arbetet för IT- och säkerhetsteamet. Ivanti har skapat en samlad lösning som fokuserar på de områden som lider av flest IT-attacker. Du ges nu möjlighet att upptäcka tillåten och otillåten mjukvara i din miljö och kan vidta rätt åtgärder för att skydda ditt företag. Ta på detta sätt kontroll över patchhanteringen av klienter, servrar och tredjepartsapplikationer.
Patch av virtuella servrar
Sök efter klienter och servrar i nätverket, identifiera patchar som saknas och installera dessa. Hantera allt från operativsystem och applikationer till virtuella servrar och ESXi hypervisor. Det är även möjligt att hantera virtuella ”images” och alltid ha dessa uppdaterade och tillgängliga för användning.
Patcha utan agent
Agentlös teknik möjliggör patchning av klienter och servrar anslutna till nätverket, med minimal påverkan på systemen och de som hanterar dessa. Alternativet med agenten installerad möjliggör en behovsstyrd hantering av olika system.
Patcha dina applikationer
Tredjepartsapplikationer som Adobe Acrobat Flash och Reader, Google Chrome, Mozilla Firefox, och Oracle Java är exempel på applikationer och tillägg som hackare inriktar sig på mest. Dessa kan hanteras och patchas med testade och verifierade patchar.
”Whisteling” och ”privilege management” på rätt sätt
Ivanti Security Controls erbjuder ett mer flexibelt sätt att vitlista applikationer. Metoden bygger på förtroendemodeller istället för listor. Detta ger även möjligheten att låta slutanvändarna utföra det arbete de behöver på sina klienter utan att dela ut administrativa rättigheter.
Förenkla vitlistning
Ge åtkomst till applikationer, tjänster och komponenter utan att IT-avdelningen behöver hantera omfattande listor manuellt och utan att begränsa användarna. Trusted Ownership ™ förenklar processen av vitlistning genom att nyttja NTFS-ägande av en fil. Implementering av en vitlista och kontinuerligt tillägg och uppdatering av applikationer blir enklare eftersom de betrodda ägarna är de konton som utför installationer och uppdateringar.
Ta kontroll över systemen
Det finns många svagheter som kan utnyttjas av hackare och ge tillgång till resurser på användarnivå. Stulna användaruppgifter med eventuella administrativa rättigheter kan ge åtkomst till system i nätverket med känslig information. Många företag skyddar sig genom policys som låser ner och begränsar åtkomsten för användarna, men många delar också ut administrativa rättigheter på personliga system och enheter för att förbättra användarupplevelsen. Med ”Just Enough Administration” och ”Just-In-Time Administration” kan administrativa rättigheter dras tillbaka och användare kan fortfarande ges tillåtelse att utföra nödvändiga åtgärder som till exempel installera applikationer och skrivardrivrutiner eller använda PowerShell.