Ivanti Mobile Threat Defense (MTD)

Solution de protection contre les menaces mobiles (MTD)

Détectez et éliminez les menaces connues et Zero Day sur les périphériques mobiles appartenant à l'entreprise et sur ceux des collaborateurs, même si ces périphériques sont hors ligne.

Bloquez et éliminez les menaces mobiles

Protégez les périphériques mobiles des attaques au niveau du périphérique, du réseau ou de l'application, et par hameçonnage.

Bloquez et éliminez les menaces mobiles

Protégez les périphériques mobiles des attaques au niveau du périphérique, du réseau ou de l'application, et par hameçonnage.

mobile threat defense screenshot

Protection contre les attaques par hameçonnage mobile

Exploitez une approche multiniveau de la protection antihameçonnage et de l'élimination des menaces pour assurer à votre entreprise une sécurité optimale.​

  • Encouragez et maintenez une adoption à 100 % par les utilisateurs.​
  • Exploitez le Machine Learning et la recherche des URL d'hameçonnage sur le périphérique, aucune connexion Wi-Fi ou cellulaire n'est nécessaire.​
  • Activez la recherche des URL d'hameçonnage dans le Cloud pour améliorer les capacités de détection.​
  • Définissez le juste équilibre entre sécurité et confidentialité. ​
malicious website warning

Déploiement facile sur les périphériques gérés

Ivanti MTD est intégré au client Ivanti Neurons for MDM et au client Ivanti Endpoint Manager Mobile, ce qui permet aux administrateurs d'obtenir une adoption à 100 % de la part des utilisateurs.​

  • L'utilisateur n'a pas besoin d'intervenir pour déployer et activer MTD sur les périphériques Android, iOS et iPadOS gérés.​
  • Prévenez et éliminez les attaques par hameçonnage mobile, ainsi que les attaques au niveau du périphérique, du réseau ou de l'application.​
  • Créez et appliquez des stratégies de mise en conformité pour interdire aux utilisateurs de désactiver MTD ou de le supprimer de leur périphérique.
mobileiron go screenshot

Machine Learning avancé

Les algorithmes de Machine Learning procurent une visibilité immédiate et continue sur les menaces dangereuses, depuis les périphériques Android, iOS et iPadOS protégés.​

  • Obtenez des insights en temps réel sur les applis installées sur les périphériques des utilisateurs.
  • ​Améliorez la prise de décision grâce à des analyses et à des rapports détaillés qui fournissent des scores d'évaluation des menaces, avec une description des risques et de leurs implications.
speed matters on a tablet

Visibilité et évaluation des applis en continu

Assurez-vous que seules les applis sûres sont déployées sur les périphériques mobiles des collaborateurs.

  • Déterminez facilement le nombre d'utilisateurs dont les périphériques contiennent des applis risquées.​
  • Exploitez proactivement les stratégies d'utilisation des applis pour autoriser les applis sûres et bloquer celles qui sont risquées.​
  • Autorisez ou refusez les applis en fonction de leur score de risque, de leur comportement, de leur domaine, des certificats, du code partagé et des communications réseau.​
  • Téléchargez vers le serveur l'appli de votre choix pour analyse, à l'aide d'une URL d'App Store ou d'un fichier proprement dit.​

Contrôle granulaire

Ayez un temps d'avance sur les menaces mobiles grâce à tout un éventail de fonctions d'administration.

  • Découvrez rapidement les applis mobiles qui violent les stratégies de conformité de votre entreprise et prenez les mesures correctives nécessaires.​
  • Filtrez les applis mobiles sur différents critères : regroupement par situation géographique, lecture des SMS ou enregistrement d'écran, par exemple.​
  • Recevez des notifications lorsqu'une appli nouvellement créée inclut des caractéristiques que vous avez identifiées comme sources de risques de sécurité, et interdisez cette appli.
  • Exploitez les rapports récapitulatifs des risques pour la sécurité et la confidentialité que représente chaque appli mobile, pour prendre des décisions plus rapides et plus pertinentes.​
granular policy control

Actions de mise en conformité flexibles pour soutenir la productivité des utilisateurs

Renforcez votre sécurité mobile sans sacrifier la productivité des utilisateurs.

  • Faites votre choix dans la liste des actions détaillées de mise en conformité, exécutables depuis le serveur ou au niveau du périphérique.​
  • Créez et appliquez plusieurs configurations d'actions correctives locales pour différents groupes d'utilisateurs.​
  • Brisez le cercle vicieux des attaques en transformant le périphérique mobile en point d'application des stratégies, pour accélérer la détection des menaces et des attaques.
policy and compliance configuration

Avantages d'Ivanti Mobile Threat Defense

Activation universelle

Améliorez la position de votre entreprise en matière de sécurité en obtenant une activation utilisateur à 100 %.

Réduction des dépenses

Protection proactive contre les dépenses inutiles, grâce à la réduction de l'exposition au risque, du nombre d'amendes et des pertes de réputation.

« Threat intelligence » en continu

Des algorithmes de Machine Learning fournissent en continu de la « threat intelligence », même hors ligne.

Insights actionnables

Exploitez les scores d'évaluation des menaces et bénéficiez d’insights pour déterminer les actions de mise en conformité appropriées.

Limitez les pertes de données

Les actions de mise en conformité et les notifications de menace sur le périphérique évitent les pertes de données.

Déploiement flexible

Choisissez entre les différentes options de déploiement flexible, dans le Cloud ou sur site.

Produits apparentés

Améliorez votre posture de sécurité

Approche multiniveau de la sécurité pour une protection optimale contre les menaces mobiles d'aujourd'hui.

Des questions ? Contactez notre équipe.

Gestion des périphériques mobiles

Sécurisez et gérez les postes client fonctionnant sous les systèmes d'exploitation mobiles iOS et Android.

Authentification sans mot de passe

Boostez la productivité mobile en fournissant aux utilisateurs un accès sans mot de passe sécurisé à tous les services, depuis n'importe quel périphérique et avec n'importe quel OS, partout.

Contenu associé

Livre blanc

Rôle du Machine Learning dans la protection contre l'hameçonnage mobile.

Lire le livre blanc
Fiche technique

Protection complète contre l'hameçonnage mobile.

Lire la fiche technique
Fiche technique

UEM ? MTD ? Pourquoi il vous faut les deux !

Lire la fiche technique

Premiers pas avec Ivanti Mobile Threat Defense

Implémentez la protection contre les menaces mobiles pour l'Everywhere Workplace.