Erfassung von Endpunkt- und IdD-Geräten

Pulse Profiler bietet Transparenz, Einsichten und Verfolgung von Endstellen und IdD-Geräten

Sicherheit beginnt mit Transparenz

90 % aller Unternehmen wissen nicht, welche Endstellen und IdD-Geräte mit ihren Netzwerken verbunden sind.

  • Ermitteln, prüfen und verfolgen Sie Endpunkt- und IdD-Geräte durch Echtzeit-Netzwerkerkennung. Die Dokumentation verwalteter Endstellen und ihrer Sicherheitsposition und das Ermitteln von unbestätigten, gefährdeten oder Rogue-Geräten ist der erste Schritt jedes Netzwerksicherheitsprogramms.
  • Erreichen Sie eine lückenlose Überwachung und Anpassung von Endstellen und IdD-Geräten durch Einsatz einer Vielzahl von Verfahren, einschließlich Detailinformationen zu DHCP-, SNMP-, NMAP-, WMI-, SSH-, EMM- und HTTP-Sitzungen.
  • Erfassen und nutzen Sie detaillierte Merkmale zur Identität, zum Gerätetyp, zur Konfiguration, UEBA und Richtlinientreue. Aktivieren Sie eine personalisierte Klassifizierung von Endstellen- und IdD-Geräten, um betriebliche Intelligenz weiterhin zu gewährleisten.

Datenblatt Pulse Policy Profiler

Erhalten Sie schnell einen Überblick darüber, wie Pulse Profiler Sie dabei unterstützt, Echtzeit-Transparenz, Erkenntnisse und eine Verfolgung von Endstellen und IdD-Geräten zu erlangen

Transparenz und PCI-DSS-Konformität

Erfahren Sie, warum und wie Netzwerktransparenz PCI-DSS-Konformität ermöglicht

Erhalten Sie schnell einen Überblick über unseren Netzwerk-Profiler und die Netzwerkzugangskontrolle

Problem Icon White

Was Sie nicht sehen können, können Sie nicht absichern

90 % der Unternehmen ist nicht bewusst, was mit ihren Netzwerken verbunden ist

Die meisten Organisationen sind der Meinung, dass sie wissen, was mit ihren Netzwerken verbunden ist, aber in den meisten Fällen überschätzen sie ihren Kenntnisstand um bis zu 30 %

Wie sich Netzwerkgeräte verhalten
Nicht verwaltete, unbestätigte, und Rogue-Geräte sowie IdD-Geräte stellen Sicherheitsrisiken dar. Echtzeit-Transparenz der Netzwerkgeräte vermindert die Wahrscheinlichkeit, dass ein gefährdetes Gerät als Sprungbrett für einen Cyberangriff verwendet werden kann.

Erfahren Sie, was Geräte in Ihrem Netzwerk tun
Lernen Sie das Verhalten von BYOD-, IdD- und unbekannten Netzwerkgeräten verstehen. Identifizieren Sie offen Ports und Schadsysteme. Erfassen Sie Echtzeit- und historische Daten, um Ihre Sicherheitsposition zu ermitteln, die Richtlinie zu verfeinern und Sicherheitslücken zu schließen.

Verfügen Sie über kontinuierliches Profiling?
Sicherheits- und IT-Betriebsteams müssen Geräteprobleme, Sicherheitsvorfälle und unnormales Verhalten überwachen und aktiv darauf reagieren. Durch kontinuierliches Netzwerk-Profiling nicht verwalteter, nicht konformer Geräte und von Rogue-Geräten erhalten Sie einen Überblick über den Betrieb.

Solution Icon White

Die unbekannte Endstelle kann als Angriffsvektor für einen Cyberangriff verwendet werden

Profiler erkennt gefährdete Geräte, so dass diese verwaltet und gesichert werden können

FINDEN
Entdecken Sie mit dem Netzwerk verbundene Geräte und stellen Sie betriebliche Transparenz her. Rogue- und nicht verwaltete Endstellengeräte, die von der Verwaltung nicht erfasst werden, können möglicherweise anfällig für Gefährdungen und Datenlecks werden.

PROFIL
Sammeln und vergleichen Sie Endstellenattribute einschließlich der Version des Betriebssystems, des Gerätetyps, der Anwendungen, des Standorts, des Verhaltens und mehr. Verstehen und verfeinern Sie die Sicherheitsstandards für Geräte und die Durchsetzung der Gerätekonformität.

KONTINUIERLICHE ANALYSE
Echtzeitüberwachung von Veränderungen der Endstellenprofile und des Geräteverhaltens. Reagieren Sie effizient auf Unstimmigkeiten und Sicherheitslücken bei kritischen und unbekannten Endstellen.

  • Übersicht

  • Grundfunktionen

  • Anwendungsfälle

  • Technische Daten

  • Vorteile

Erfassen, klassifizieren und überwachen Sie alle mit dem Netzwerk verbundenen Geräte

PulseProfiler Diagram

Zur Suche und Überprüfung entwickelt

Leistungsfähige Echtzeiterfassung und Prüffunktionen

  • Kontinuierliches Profiling zum Erfassen nicht verwalteter und unbekannter Endstellen- und IdD-Geräte
  • Agentlose und agentenbasierte Erfassungs- und Prüffunktionen
  • Informationsgewinnung mit mehreren Faktoren: DHCP-, SNMP-, Nmap-, WMI-, SSH-, EMM-, und HTTP-Sitzung
  • Automatische Klassifizierung unter Einbeziehung einer stetig wachsenden Datenbank mit über 10.000 Gerätetypen
  • Erstellt Profile von Endstellen mit statischen IP-Adressen und IdD-Geräten ohne Verwendung von Agenten
  • Erfasst und scannt aktiv offene Ports, um MAC-Spoofing zu erkennen

Das Unbekannte erfassen

Sicherheit beginnt mit Transparenz

Kontinuierliche Gerätetransparenz
Erfassen, untersuchen und verfolgen Sie alle bekannten und unbekannten BYOD-, IdD- und Benutzerendstellen. Egal ob lokal, extern oder in der Cloud - mit Pulse Secure Profiler bleibt kein Gerät verborgen. Wenn die Geräteerfassung in einem kontinuierlichen Rhythmus erfolgt, unterstützt dies einen proaktiven Sicherheitsansatz zur Durchsetzung der Endstellensicherheitsrichtlinie und schützt unternehmenskritische Anwendungen vor unsicheren Geräten.

Erfassung von IdD-Geräten
Eine unkontrollierte Zunahme von IdD-Geräten kann schnell außer Kontrolle geraten und die Kapazität des IT-Supports übersteigen. Die Aufgabe, eine riesige Menge an IdD-Geräten zu erfassen, zu sichern und zu verwalten, wird durch Geräteprofiling vereinfacht. Die Transparenz von IdD-Geräten durch Pulse Secure Profiler ermöglicht es der IT, eine unkontrollierte Zunahme zu unterbinden, indem jedes Gerät verfolgt wird, wenn es sich mit dem Netzwerk verbindet.

Technische Daten

  • Transparenz der Endstelle bei Nah- und Fernverbindungen über PCS
  • Fingerprinting-Verfahren: DHCP-Fingerprinting (Helper Address oder RSPAN-Port), MAC OUI, SNMP/SNMP Traps, CDP/LLDP, HTTP User Agent, Nmap, WMI und WDM
  • Berichte über die Geräteerfassung und Übersicht mit erweiterten Filteroptionen und historischen Daten
  • Sammeln der Profilinformationen von Endstellengeräten und Pflegen einer dynamischen, kontextabhängigen Inventarliste von Netzwerkgeräten, auch von IdD-fähigen Geräten.
  • Lokale und entfernte Endstellen über eine einzige GUI einsehen
  • Geräte auf Profilveränderungen hin überwachen und verwalten
  • Unterstützt eine umfassende Durchsetzung der Richtlinie
  • Verwendet eine Geräte-Bestandsliste zur Bestandsverwaltung
  • Hilfreich für die Fehlerbehebung und Transparenz

 

 

Vorteile der Transparenz

Unbekannte Endstellen können nicht gesichert werden

Eine unsichtbare Endstelle ist unsicher und eine Schwachstelle beim Schutz des Unternehmens. Pulse Policy Profiler deckt unbekannte Variablen auf und erstellt Profile aller Endstellen und IdD-Geräte.

  • Kontinuierliche Aufzeichnung der Transparenzdaten aller verwalteten und nicht verwalteten Endstellen und IdD-Geräte
  • Aktuelle Datenbank mit über 10.000 einzigartigen Gerätetypen
  • Automatische oder personalisierte Klassifizierung von Geräten unter Zuhilfenahme einer Vielzahl von Abfrageverfahren (DHCP, SNMP, Nmap, WMI, SSH, HTTP)

Das sagen unsere Kunden

icon
icon

Entegrus hat den Netzzugang sicherer gemacht mit Secure Access von Pulse Secure und ermöglicht seinen Kunden einen nahtlosen, transparenten Zugriff auf die Daten der Stromversorgung

Die führende Beratung für Informationssicherheit unter Verwendung und Einsatz von Pulse Secure