Trellix Mobile Security

Mobilgeräteschutz für das moderne Unternehmen.

Mobile device threat detection and protection

Ununterbrochener Mobilgeräteschutz

Im Gegensatz zu Cloud-basierten Sicherheitslösungen für Mobilgeräteschutz, die auf App Sandboxing oder Datenverkehr-Tunneling setzen, wird Trellix Mobile direkt auf dem Mobilgerät installiert. Dadurch bietet die Lösung ununterbrochenen Schutz, ganz gleich, wie das Gerät gerade verbunden ist – mit dem Unternehmensnetzwerk, über einen öffentlichen Zugriffspunkt, einen Netzanbieter und sogar offline.

Analyse hochentwickelter Bedrohungen

Machine Learning-Algorithmen analysieren Abweichungen des Geräteverhaltens, damit Sie nach Kompromittierungsindikatoren suchen und hochentwickelte Angriffe auf Geräte, Anwendungen sowie Netzwerke zuverlässig entdecken können.

Zentrale Verwaltungskonsole

Erweitern Sie die Übersicht und Kontrolle von Mobilgeräten über die gleiche Konsole, mit der Sie Endgeräte mit Betriebssystem, Server, Container sowie eingebettete IoT-Geräte verwalten.

Product Features

Sichere Nutzung von BYOD

Gestatten Sie Ihren Mitarbeitern die Nutzung ihrer eigenen Geräte, und tragen Sie dem Faktor Mensch dennoch Rechnung, ohne die Benutzerfreundlichkeit zu beeinträchtigen oder die Privatsphäre zu verletzen.

Schutz auf dem Gerät

Trellix Mobile sichert Android- und iOS-Geräte (einschließlich iPhones und iPads).

Detaillierte Forensik

Vorfallreaktionsteams können die umfangreiche Bedrohungsforensik für Analysen sowie Aktionen nutzen und so verhindern, dass ein kompromittiertes Gerät zu einem Ausbruch führt.

Trellix Mobile

Phishing-Schutz

Schützen Sie die Benutzer vor Phishing – durch die Erkennung von gefährlichen Links in Textnachrichten, Social Media-Apps und E-Mails.

Compliance-Kontrollen

Erlauben Sie Ihren Mitarbeitern, überall und jederzeit mit dem Gerät ihrer Wahl zu arbeiten.

EMM-Integration

Wenn Sie mehr als eine Unternehmenslösung für Mobilitätsverwaltung (EMM) einsetzen, lässt sich Trellix Mobile in Ihre Umgebung integrieren.

Take the next step toward living security for your endpoints