KDDI Cloud Inventory
Ein einheitlicher Cloud-Verwaltungsdienst für Gerätesicherheit
KDDI Cloud Inventory bietet zentralisierte Endpoint-Security, wie z. B. IT Asset Management und Erkennung von Kunden, die gegen Sicherheitsrichtlinien verstoßen.
eine optimale Lösung für diejenigen, die von diesen Problemen betroffen sind
Wie kann ich die Sicherheit von PCs verwalten, die außerhalb des Betriebsgeländes genutzt werden?
Wie kann ich feststellen, ob Geräte gegen die Unternehmensrichtlinien verstoßen?
Wie kann ich verhindern, dass sich privat genutzte Smartphones mit dem Firmennetzwerk verbinden?
Produktübersicht
Vereint Ihren Geräte-
Sicherheitsprozess
Von überall aus nutzbar
Verwaltung von überall auf der Welt, wo Sie einen Internetanschluss haben
Multi-Geräte-Unterstützung
Verwalten Sie mehrere Gerätetypen, einschließlich Windows-Geräte, Mac-Geräte und mobile Geräte
Automatisiertes Sicherheitsmanagement
Automatische Erkennung und Anzeige von Geräten mit Sicherheitslücken
Unterstützung von 3 Sprachen
Eine Web-Konsole ist in Chinesisch, Englisch und Japanisch verfügbar
Globale Verträge
Kauf mit einem einzigen Japan-Kontrakt oder Kauf über lokale Kontrakte in anderen Länderwährungen
Vielfältige Sicherheitskontrollen
Externe Gerätebeschränkungen, Erkennung und Blockierung nicht autorisierter Geräte, Verhaltenserkennung und andere Sicherheitsfunktionen
Funktionen
FunktionsweiseEine große Vielfalt an sicherheitsrelevanten Funktionen
Zusätzlich zur Sicherheitsverwaltung bietet KDDI Cloud Inventory Festplattenverschlüsselung, Einschränkungen für externe Geräte (USB-Speicher usw.), Erfassung von PC-Betriebsprotokollen, Verhaltenserkennung (Malware-Erkennung) und vieles mehr.
EffizienzReduzieren Sie Ihr Arbeitspensum in großem Umfang
Die Automatisierung des Sicherheitsmanagements (automatische Schwachstellendiagnose) und des Asset-Managements entlastet Ihre beschäftigten Systemadministratoren und macht die Nutzung einfach.
Automatische Schwachstellendiagnose
Es wird eine Liste von PCs erstellt, auf denen die neuesten Betriebssystem- und Software*2 Updates fehlen. Durch das automatische Auffinden von gefährdeten PCs wird Ihr Verwaltungsaufwand erheblich reduziert.
Asset Management
Einmal täglich werden Informationen von Ihren verwalteten Geräten gesammelt, so dass Sie Ihre Anlagen mit genauen Informationen verwalten können, ohne diese selbst sammeln zu müssen.
- *2Software wie Java, Flash, Adobe Reader/Flash Player, Internet-Browser usw.
FlexibilitätCloud-basierte System bedeutet, dass Sie klein anfangen können
Alles was Sie brauchen ist eine Internetverbindung. Einfache Skalierung nach Bedarf, angefangen bei der Verwaltung von ein paar Dutzend Geräten bis hin zu Zehntausenden.
Kostenloser Testservice
30 Tage kostenloser Testservice
Nutzen Sie die Gelegenheit, Ihr Sicherheitsniveau mit einem kostenlosen Test zu überprüfen und erleben Sie Sicherheitsmanagement mit KDDI Cloud Inventory.
IT-Anlagenmanagement | |||
---|---|---|---|
HW/SW Auflistung & Exportieren | Lizenz-Management,Bericht/ Zusammenfassung |
Standalone PC Handhabung |
Anwendungsportal |
Auflistung HW/SW-Bestand.Die Daten können per CSV exportiert werden. | Berichterstattung über die Nutzung von MS-Office/Adobe-Apps. | Inventarisierung von Standalone-PCs | Eine Portalseite mit einer Liste von Apps, die Benutzer herunterladen können |
Sicherheitsmanagement | |||
---|---|---|---|
Diagnose von Sicherheitslücken | Antivirus SW INSTL-Statusbericht |
SW-Zwangsupdate | Gesperrte Apps erkennen & Launch Control |
Diagnose der Sicherheitslücken von Kundengeräten und Angabe der Sicherheit in einer der 5 Sicherheitsstufen. | Bericht über den Status der Antiviren-SW-Installation. | Anwendung der Richtlinie zur Erzwingung der Aktualisierung von Wins OS, Adobe Reader usw. auf Kundengeräten. | Erkennen von gesperrten Apps und Steuerung des Aufrufs derselben. |
NTWK Verbindungssteuerung | SD-Karte/ Bluetooth Kontrolle |
ISM-Client-Programm wird neu gestartet |
Erkennen der CNFIG- Profil-Löschung |
Zugriffskontrolle beim Verbinden mit Wi-Fi- und VPN-Netzwerken. | Eingeschränkter Zugriff auf die Daten auf SD-Karte/Bluetooth. | Automatischer Neustart des ISM-Client-Programms, sobald es angehalten wird. | Erkennen, dass das CNFIG-Profil gelöscht ist. |
Apps Launch Kontrolle | Lokalisierung der Kundengeräte | Fernsperre/Löschen | Gerootete/gejailbreakt e Geräte suchen |
Einschränkung der Nutzung bestimmter Apps, wenn ein Gerät verloren geht oder gestohlen wird. | Lokalisierung des verlorenen Geräts auf Google Maps/ Bingmaps, unterstützt durch GPS. | Fernsperrung oder Löschung der verlorenen/gestohlenen Geräte oder eine Störung bei der Einhaltung der Vorschriften. | Ermitteln von gerooteten/gejailbreakten Geräten und Benachrichtigung des ADMIN per Mail. |
Einrichten einer strengen Richtlinie |
|||
Zuweisen oder Umschalten auf die vordefinierte strenge Richtlinie bei einer Störung der Einhaltung der Vorschriften. |
Remote Management | |||
---|---|---|---|
Fernsteuerung | Software-Verteilung Übertragung von Ordnern |
App-Verteilung & Deinstallierung |
|
Fernsteuerung von Kunden-PCs über das Firmennetzwerk. | Verteilen von Software, Ordnern und Dateien über das Firmennetzwerk. | Verteilen und Deinstallieren von Apps auf Kundengeräten. |
Sonstiges | |||
---|---|---|---|
Vermietung/Verwaltungsmanagement | IT-Asset-Suche | Erfassung des Fragebogens/Dateneingaben | |
Bestandsaufnahme von Leasing-/Mietobjekten und frühzeitige Benachrichtigung über Kündigungen. | Ermittlung von Assets nach Seriennummer, Benutzername, Software usw. | Sammeln von Fragebogen-Antworten, die Benutzer zur Verfügung gestellt haben, und Speichern dieser als Bestandsdaten. |
Option | |||
---|---|---|---|
Externe Medienkontrolle | Sammeln von Benutzerbetriebsprotokollen | HDD-Verschlüsselung | |
Beschränkungen für externe Datenträger wie z. B. USB-Speichergeräte festlegen. | Sammeln von Benutzerprotokollen von PCs über das Internet, um richtlinienwidrige Aktivitäten auf diesen PCs aufzudecken. | Verschlüsselung der gesamten Festplatte, nicht nur des Betriebssystems, was eine höhere Sicherheit bietet und verwaltete Geräte vor Datendiebstahl schützt. | |
Verhaltensbasierte Erkennung | Jeden Monat werden | ||
Unbekannte Gefahren werden mithilfe von Programmen, die das Verhalten von Schadprogrammen vorhersagen, erkannt, gestoppt und entfernt. | Inventardaten für den Beginn dieses Monats in einer Berichtsdatei bereitgestellt. (Excel Format) |
- * Je nach dem zu verwendenden Netzknoten variieren die verfügbare Funktionalität und der Preis der Dienstleistung. Bitte kontaktieren Sie uns für Details.