Lookout Mobile Endpoint Security minimiert Risiken für Unternehmen

Mobile Endpoint Security-Lösungen für Mobilgeräte

MIT LOOKOUT KI SIND IHRE MOBILEN DATEN SICHER

Viele Unternehmen nutzen heute Smartphones und Tablets, um die Produktivität am Arbeitsplatz zu erhöhen. Da der Zugriff auf sensible Daten über Mobilgeräte verstärkt, müssen die Sicherheitsrichtlinien Ihres Unternehmens auch mobile Endgeräte abdecken. Lookout Mobile Endpoint Security erleichtert es Ihnen, vollständige Transparenz über die gesamte Bandbreite mobiler Risiken zu erhalten. Darüber hinaus vereinfacht es die Anwendung von Sicherheitsrichtlinien und lässt sich mühelos in vorhandene Lösungen für Security Management und Mobile Management integrieren.

Aufgrund des Erfolgs seiner für Privatanwender und Unternehmen zugeschnittenen Produkte für mobile Endgeräte profitiert Lookout von Erkenntnissen basierend auf über 170 Millionen Mobilgeräten weltweit. Diese beispiellose Erkenntnislage über mobile Geräte, Apps, Netzwerke und Betriebssystem-Firmware ermöglicht uns unsere maschinellen Lerntechnologien kontinuierlich anzupassen, um neue Bedrohungen mit hoher Genauigkeit zu erkennen.

Lookout Mobile Endpoint Security bietet wirksamen Schutz

App-basierte Bedrohungen

Schutz vor App-basierten Risiken

Apps sind das primäre Einfallstor für den Zugriff auf sensible Daten auf Mobilgeräten. Diese Risiken betreffen sowohl iOS- als auch Android-Geräte. Die App-Analysetechnologie von Lookout stützt sich auf Bedrohungsinformationen von über 70 Millionen iOS- und Android-Apps und bietet Ihnen u. a. detaillierte Einblicke in folgende App-basierte Risiken:

  • Trojaner und Spyware, die Daten aus dem Gerät herausfiltern können
  • Schwachstellen bei App-basierter Datenübertragung und -speicherung
  • Riskantes App-Verhalten, das ein Compliance-Risiko darstellt
  • „Sideloaded“ Apps, die offizielle App-Stores umgehen
Gerätebasierte Bedrohungen

Schutz vor gerätebasierten Risiken

Wenn ein Gerät von Software-Schwachstellen betroffen ist, kann der integrierte Sicherheitsmechanismus des Betriebssystems umgangen werden. Lookout erstellt einen Fingerabdruck jedes einzelnen Mobilgeräts und vergleicht ihn mit den 170 Millionen Geräten auf der Lookout-Sicherheitsplattform, um Anomalien und Risiken zu identifizieren:

  • Verhaltensanomalien
  • Fortgeschrittenes Rooting oder Jailbreaking
  • Veraltete Betriebssysteme
  • Gerätekonfigurationsrisiken
Netzwerkbasierte Bedrohungen:

Schutz vor netzwerkbasierten Risiken

Netzwerkbedrohungen erfolgen häufig in Form von Man-in-the-Middle-Angriffen. Bei diesen Angriffen werden WLAN-Hotspots vorgetäuscht, um den Netzwerkverkehr abzufangen und sensible Daten zu entschlüsseln. Durch die Analyse der Netzwerkverbindungen mithilfe unseres globalen Sensorennetzwerks können wir False-Positives wirksam reduzieren und gleichzeitig schwerwiegende Bedrohungen erkennen, darunter:

  • Man-in-the-Middle-Angriffe
  • Host Certificate Hijacking
  • SSL-Stripping
  • Herabstufung von TLS-Protokollen

Schutz von Unternehmensdaten

Grundlage für den Zugriff auf Unternehmensdaten ist zunächst immer die Annahme von „Zero Trust" und die kontinuierliche Analyse des Endgerätezustands. Lookout Continuous Conditional Access überwacht im Hintergrund dynamisch den Systemzustand des Endgeräts, während der Nutzer mit dem Unternehmen verbunden ist. Nur vertrauenswürdige Geräte erhalten die Berechtigung, auf die Unternehmensinfrastruktur und -daten zuzugreifen, sowohl in verwalteten als auch nicht verwalteten Deployments.

Schränken Sie den Zugriff auf Ihre Unternehmensdaten ein, wenn Geräte bestimmte Anforderungen nicht erfüllen:

  • Nichteinhaltung der vom MES-Administrator individuell festgelegten Richtlinien
  • Geräte, Apps, Netzwerke oder Firmware, die von der Lookout Security Cloud als riskant eingestuft wurden
  • Vertikale Risiken durch Apps, die auf regulierte Inhalte zugreifen und diese freigeben

Schutz vor Web- und Content-Bedrohungen

Die Mehrheit mobiler Sicherheitsbedrohungen wird über Phishing-Angriffe eingeschleust. Der Phishing- und Content-Schutz von Lookout lässt sich einfach und nahtlos zu Mobile Endpoint Security hinzufügen.

Mehr über den Phishing- und Content-Schutz von Lookout erfahren Sie hier

Vorteile

Messbare Risikominderung

Schließen Sie eine große Sicherheitslücke und messen Sie die Risikominderung mithilfe der Analyse- und Reportingfunktionen von Lookout.

Nahtlose Integration

Nahtlose Integration mit allen SIEM-Systemen (wie Splunk, ArcSight und QRadar) über unsere Mobile Risk-API

Umfassende Transparenz

Erhalten Sie Echtzeit-Transparenz über Sicherheitsvorfälle auf mobilen Geräten, damit Sie schnell und effektiv reagieren können.

Sicheres mobiles Arbeiten

Fördern Sie flexiblere Mobilitätskonzepte, einschließlich BYOD („Bring-Your-Own-Device“), um die Mitarbeiterproduktivität zu erhöhen und wettbewerbsfähig zu bleiben.

Eingebauter Datenschutz

Gewährleisten Sie die Einhaltung der Datenhoheit und den Schutz von Mitarbeiterdaten mithilfe unserer Kontrollfunktionen für Datenschutzeinstellungen.

Einfaches Deployment

Nahtlose Integration mit sämtlichen MDM-Tools (z. B. Intune, AirWatch, MobileIron, MaaS360 und BES12) oder MAM-Lösungen für ein einfaches Deployment und Management


Mobile Risk Assessment

Informieren Sie sich über Ihre mobilen Risiken und über mögliche Compliance-Verletzungen

Füllen Sie diesen Online-Fragebogen zum Thema „Mobile Risk“ aus und verschaffen Sie sich Klarheit darüber, wie hoch Ihre Risikostufe aufgrund Ihrer Mobilitätsrichtlinien und der bei Ihnen üblichen Kontrollen (zum Beispiel EMM) ist. Diese Analyse beruht auf der „Matrix für mobile Risiken“, die die Risiken durch verschiedene Bedrohungen, Software-Schwachstellen sowie riskante Verhaltensweisen und Konfigurationen für sämtliche Angriffsvektoren auf Mobilgeräten darstellt.

Beantworten Sie 20 Fragen zum Mobilitätsstatus Ihres Unternehmens und erhalten Sie eine individuelle Analyse Ihrer DSGVO-Compliance- und Geschäftsrisiken hinsichtlich personenbezogener Daten.

Sichern Sie sich Ihr „Mobile Risk Assessment“

Weitere Ressourcen

Fakten zur mobilen Sicherheit


Lookout Mobile Endpoint Security

Erfahren Sie, wie Lookout Ihr Unternehmen vor mobilen Bedrohungen und ungewolltem Datenabfluss...

Datenblatt Datenblatt herunterladen


Global führendes Pharmaunternehmen realisiert mit Lookout und Microsoft Zugangsbeschränkungen

Der CISO eines führenden pharmazeutischen Unternehmens wollte die Risiken des unbefugten...

Fallstudie Fallstudie lesen


Das mobile Unternehmen: Wenn schädliche Apps, Phishing und Malware nicht die größten Risiken sind

In diesem datengestützten Bericht erhalten Sie einen umfassenden Überblick über die reale...

Analyst Report Bericht lesen

Sie können uns jederzeit erreichen, um zu erfahren, was Lookout für Sie tun kann.

Kontaktieren Sie das Vertriebteam call_made

close
Um Ihnen ein optimales Benutzererlebnis zu bieten, nutzt diese Website Cookies. Durch die Nutzung unserer Website erklären Sie sich damit einverstanden, dass sie Cookies verwendet. Mehr erfahren