Infinity Global Services

Managed Mobile appareil Security Agent

Une solution mobile de défense contre les menaces protège les données d’entreprise en sécurisant les appareils mobiles des employés sur tous les vecteurs d’attaque : applications, fichiers, réseau et système d’exploitation. Ces agents de sécurité mobile bloquent les téléchargements d'applications malveillantes, les applications d'hameçonnage zero-day et les attaques de type Man-in-the-Middle, et empêchent les appareils infectés d'accéder aux ressources de l'entreprise. Les politiques des agents peuvent également détecter les techniques avancées de jailbreak et de rootage, les vulnérabilités (CVE) du système d'exploitation et les mauvaises configurations.

Nos services administrés complets couvrent tous les aspects de la sécurité des appareils mobiles, depuis l'intégration des appareils, l'intégration dans le MDM, la surveillance, la configuration et la gestion des incidents. Nous proposons également le réglage et le dépannage des politiques afin de garantir la protection de vos appareils à tout moment. Nos équipes peuvent prendre en charge les plateformes de sécurité des appareils mobiles telles que Check Point Harmony Mobile Security et les solutions de MDM telles que Microsoft Endpoint Manager (Intune).

icône service igs

Avantages

  • Protection des applications et des fichiers
    La sécurité mobile empêche les logiciels malveillants de s'infiltrer dans les appareils de vos employés en détectant et en bloquant le téléchargement d'applications malveillantes en temps réel.
  • Protection des réseaux
    La protection réseau sur appareil permet aux entreprises de conserver une longueur d'avance sur les menaces émergentes en étendant les technologies de sécurité réseau aux appareils mobiles.
  • OS (système d’exploitation) et appareil Protection
    Garantit que les appareils ne sont pas mis en danger grâce à des évaluations des risques en temps réel permettant de détecter les attaques, la gestion des vulnérabilités (CVE), les changements de configuration ou les paramètres de sécurité inadéquats, ainsi que les appareils rootés et jailbreakés.

CONTACTER UN EXPERT

Portail IGS

TÉLÉCHARGER LA FICHE PRODUIT

Icône de service IGS 2

Livraison

La première étape du processus d'intégration consiste à définir les exigences relatives à la sécurité des appareils mobiles et à l'infrastructure de MDM. Il s'agit notamment d'identifier les types d'appareils qui doivent être sécurisés, les protocoles ou les réglementations de sécurité spécifiques qui doivent être respectés, et le niveau de protection souhaité. L'étape suivante est la configuration du MDM et l'installation de l'agent de sécurité sur tous les appareils mobile. Cela peut être effectué à distance ou sur site, en fonction des préférences du client et de la complexité du déploiement. Une fois l'agent de sécurité installé sur tous les appareils, il doit être intégré à l'infrastructure de sécurité et au MDM existants. Cela inclut la synchronisation avec d'autres outils et politiques de sécurité afin de garantir une solution de sécurité transparente et complète.

 

Rôles les plus pertinents
RSSI, DSI, directeur technique, directeur informatique, responsables de postes, directeur de la sécurité, directeurs de SOC et de NOC.

Nombre idéal de participants
2 à 5 professionnels

Infinity Global Services

Check Point Infinity Global Services fournit des services de sécurité de bout en bout qui vous permettent de développer l’expertise de votre équipe, de concevoir les meilleures pratiques et de prévenir les menaces en temps réel. Où que vous en soyez dans votre parcours en matière de cybersécurité, nous commençons par là. Nos experts d'élite travailleront avec votre équipe pour faire passer votre organisation au niveau de protection supérieur et élaborer votre plan de cyberrésilience.

 

bandeau services infinity

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK