Przejmij kontrolę nad urządzeniami mobilnymi i ich danymi

Smartfony z dostępem do służbowej poczty, usług lub informacji są podatne na naruszenie bezpieczeństwa danych. Na mocy ogólnego Rozporządzenia o Ochronie Danych Osobowych, od maja 2018 r. będzie to grozić karą w wysokości 20 milionów euro albo 4 proc. rocznego obrotu. F-Secure Freedome for Business pozwoli Ci zabezpieczyć i kontrolować wszystkie smartfony i tablety z systemem iOS lub Android.

  • Zarządzanie urządzeniami mobilnymi
    Wymuszaj proaktywne zasady bezpieczeństwa i monitoruj status floty.
  • Mobilna usługa VPN
    Szyfruje ruch, uniemożliwiając przechwycenie wiadomości e-mail i komunikacji online.
  • Ochrona aplikacji
    Chroni urządzenia mobilne przed ransomware'em i złośliwą treścią.
  • Ochrona przeglądania
    Aktywnie blokuje użytkownikom dostęp do złośliwych i phishingowych witryn.
  • Długi czas pracy na baterii
    Nowoczesna technologia gwarantuje wysoką wydajność i długi czas pracy na zasilaniu bateryjnym.
  • Obsługa MDM
    Obsługa wdrożeń za pośrednictwem AirWatch, MobileIron, Intune i MaaS360.

Ile kosztowałoby Twoją firmę naruszenie ochrony danych mobilnych?

Od maja 2018 r. naruszenie ochrony danych będzie grozić grzywną w wysokości 20 milionów euro lub 4 proc. rocznego obrotu na mocy ogólnego Rozporządzenia o Ochronie Danych Osobowych. Smartfony z dostępem do służbowej poczty, usług lub informacji są podatne na naruszenia ochrony danych - w 2016 r. liczba złośliwych ataków na smartfony wzrosła o niemal 400 proc.

Twoja komunikacja biznesowa, na przykład poufna poczta e-mail, może być monitorowana w czasie rzeczywistym w publicznych sieciach Wi-Fi. Aplikacje ujawniają najróżniejsze informacje i często wymagają szerokich uprawnień dostępu do danych i systemu telefonu. A jeśli urządzenie zostanie zgubione lub skradzione, jak zagwarantujesz, że nie dojdzie do naruszenia ochrony danych?

Zapanuj nad bezpieczeństwem mobilnym

F-Secure Protection Service for Business ułatwia ochronę urządzeń mobilnych iOS i Android przed kradzieżą i wyciekiem danych. Jeden pakiet oferuje wszystko, czego potrzebujesz do zabezpieczenia urządzeń mobilnych: ochronę przed złośliwym oprogramowaniem, ochronę przed kradzieżą, VPN oraz zarządzanie urządzeniami mobilnymi.

Szybsze przeglądanie

Przeglądanie na urządzeniach mobilnych szybsze nawet o 30 proc.

Szybsze przeglądanie

Kompresja ruchu i blokowanie śledzenia zwiększa szybkość mobilnego przeglądania nawet o 30 proc.

Długi czas pracy na baterii

Nowoczesna technologia gwarantuje wysoką wydajność i długi czas pracy na zasilaniu bateryjnym.

Długi czas pracy na baterii

Wszystkie operacje zużywające dużo zasobów przeniesiono do chmury, co zapewnia wysokoą wydajność urządzenia

Informacje w czasie rzeczywistym

Monitoruj wszystkie swoje urządzenia mobilne, bez względu na to, gdzie się znajdują.

Informacje w czasie rzeczywistym

Szczegółowe raporty graficzne umożliwiają monitorowanie bezpieczeństwa i statusu całej floty mobilnej.

Zapobiegaj utracie danych

Za pomocą zdalnego wymazywania oraz osobistych usług VPN.

Zapobiegaj utracie danych

Zapobiegaj utracie danych poprzez zdalne wymazywanie zawartości zgubionych lub skradzionych urządzeń. Zapobiegaj wyciekowi danych w niezabezpieczonych sieciach Wi-Fi dzięki osobistym usługom VPN.

Ochrona Wi-Fi

Używaj publicznych sieci Wi-Fi bez obaw - mobilna usługa VPN automatycznie szyfruje ruch wysyłany i przysyłany do urządzenia mobilnego.

Ochrona Wi-Fi

Mobilna usługa VPN automatycznie szyfruje ruch wysyłany i przysyłany do urządzeń mobilnych, uniemożliwiając przechwycenie wiadomości e-mail, sesji przeglądarki i usług online w publicznych sieciach Wi-Fi i komórkowych.

Zapobiegaj wyciekom danych

Wymuszaj stosowanie kodów dostępu, aby zapobiec wyciekom danych ze zgubionych lub skradzionych urządzeń.

Zapobiegaj wyciekom danych

Konfiguruj i wymuszaj zasady bezpieczeństwa, takie jak użycie kodów dostępu, aby zapobiec wyciekom danych ze zgubionych lub skradzionych urządzeń, a także łatwemu przejmowaniu kontroli nad urządzeniem.

Wykrywaj luki w zabezpieczeniach

Wykrywaj podatne wersje systemu operacyjnego, takie jak Android 4.1.1 z luką Heartbeat.

Wykrywaj luki w zabezpieczeniach

Monitoruj status bezpieczeństwa urządzeń i identyfikuj urządzenia działające pod kontrolą podatnych wersji systemu operacyjnego, takich jak Android 4.1.1 z luką Heartbeat.

Obsługa MDM

Pracuj wydajniej dzięki rozwiązaniom firm trzecich do kontrolowania i monitorowania urządzeń.

Obsługa MDM

Obsługa wdrożeń z wykorzystaniem rozwiązań MDM firm trzecich, takich jak AirWatch, MobileIron, Intune i MaaS360.

Obsługa rozwiązań MDM firm trzecich

Mobilny program kliencki można standardowo wdrażać za pośrednictwem rozwiązań MDM firm trzecich, takich jak AirWatch, MobileIron, Intune i MaaS360.

Dedykowany komponent zabezpieczający, który rozszerza podstawowe funkcje istniejącego rozwiązania MDM, znacznie skuteczniej chroni urządzenia mobilne przed złośliwym oprogramowaniem, kradzieżą danych i wyłudzaniem informacji.

Program kliencki wdrożony za pośrednictwem rozwiązania MDM firmy trzeciej zapewnia taki sam poziom ochrony, ale niektóre funkcje zarządzania urządzeniem są dostarczane przez rozwiązanie MDM, a nie przez klienta.

Rozwiązanie MDM firmy trzeciej
Rozwiązanie MDM F-Secure
Rozwiązanie MDM firmy trzeciej
 
Rozwiązanie MDM F-Secure

Mobile VPN

 

Security Cloud

 

Ochrona przeglądania

 

Ochrona aplikacji

 

Zapobieganie śledzeniu

 

Zarządzane funkcje antykradzieżowe

za pośrednictwem MDM

 

Egzekwowanie haseł

za pośrednictwem MDM

 

Informacje o flocie

za pośrednictwem MDM

 

Monitorowanie bezpieczeństwa

 

Obsługa platformy (Android, iOS)

 

Szybkość i moc przeglądania

Usługa F-Secure Protection Service for Business ma minimalny wpływ na wydajność urządzenia i czas pracy baterii. Dodatkowo korzystając z kompresji ruchu sieciowego i blokując próby śledzenia oraz reklamy internetowe, możesz zwiększyć szybkość przeglądania stron internetowych nawet o 30%.

  • nytimes.com
    18,2ms
    10,5ms
  • yahoo.com
    14,8ms
    3,84ms
  • bbc.com
    14,5ms
    4,17ms
  • gmw.cn
    11,9ms
    3,63ms
  • rakuten.co.jp
    21,6ms
    6,76ms
  • youku.com
    24,1ms
    7,84ms
  • chron.com
    13,7ms
    6,39ms
  • sina.com.cn
    8,9ms
    3ms
  • cbsnews.com
    6,63ms
    5,42ms
  • cnbc.com
    16,7ms
    6,42ms
  • Wykres: porównanie czasu wczytywania, mniej znaczy lepiej
  • Bez Freedome
  • Z Freedome

Więcej informacji

Kontrolowanie i wymuszanie zabezpieczeń na urządzeniach przenośnych

Zarządzanie urządzeniami przenośnymi zapewnia szczegółową kontrolę nad flotą mobilną. Za pomocą tego systemu można konfigurować i wymuszać zasady zabezpieczeń, na przykład używanie hasła, oraz centralnie aktywować funkcje zapobiegające kradzieży danych w przypadku utraty urządzenia — na przykład czyszcząc jego pamięć.

Zarządzanie urządzeniami przenośnymi pozwala kontrolować urządzenia przez cały cykl życia, nie tylko w przypadku ich zgubienia lub kradzieży. Ten system zapewnia też szczegółowe informacje na temat urządzeń, a nie tylko na temat stanu ich zabezpieczeń. Dzięki temu możesz wydajniej monitorować stan zabezpieczeń floty i identyfikować problemy w celu ich szybkiego rozwiązania. Możesz na przykład identyfikować:

  • urządzenia z systemem operacyjnym mającym luki w zabezpieczeniach, na przykład Android 4.1.1 z rozszerzeniem Heartbeat
  • zrootowane urządzenia
  • urządzenia, które wielokrotnie próbowały otworzyć podejrzane strony internetowe, lub ile ruchu sieciowego zostało zaszyfrowane

Szyfruj cały ruch na urządzeniach mobilnych

Usługa VPN automatycznie szyfruje ruch sieciowy między urządzeniem przenośnym a wybranym węzłem usługi F-Secure, co pozwala na bezpieczne korzystanie z publicznych sieci Wi-Fi i sieci komórkowych.

Zapobiega to przechwytywaniu wiadomości e-mail, sesji przeglądarki i połączeń z usługami internetowymi. Oprócz tego zapewnia to dodatkową warstwę zabezpieczeń połączeń HTTPS. Dzięki temu możesz też zmienić swoją lokalizację wirtualną, ukryć swój adres IP i korzystać z lokalnych usług, będąc za granicą.

Korzystanie z osobistej usługi VPN nie spowalnia działania urządzenia przenośnego. Korzystając z kompresji ruchu sieciowego i blokując próby śledzenia oraz reklamy internetowe, możesz zwiększyć szybkość przeglądania stron internetowych nawet o 30%.

Na urządzeniach z Androidem używamy protokołu OpenVPN z algorytmem szyfrowania AES-256 na potrzeby kanału kontroli, a algorytm AES-128 jest używany do szyfrowania danych. Na urządzeniach z systemem iOS używamy protokołu IPSEC z algorytmem AES-256.

Informowanie o zagrożeniach w czasie rzeczywistym

Usługa F-Secure Security Cloud to nasz własny system analizy zagrożeń działający w chmurze. Korzysta ona z technologii Big Data i uczenia maszynowego oraz innych technologii, aby stale powiększać naszą bazę wiedzy o zagrożeniach cyfrowych. Usługa Security Cloud jest stale w kontakcie z systemami klientów, co pozwala na wykrywanie nowych zagrożeń, gdy tylko się pojawią, i zapewnianie ochrony w ciągu minut.

Usługa analizy zagrożeń działająca w chmurze ma wiele zalet w porównaniu z tradycyjnymi rozwiązaniami. Zbieramy informacje o zagrożeniach z setek tysięcy węzłów obsługujących wielu klientów, dzięki czemu otrzymujemy obraz globalnej sytuacji zagrożeń w czasie rzeczywistym. Ta wiedza pozwala nam w ciągu minut opracować rozwiązania chroniące naszych klientów.

Jeśli na przykład aplikacji nie ma jeszcze w naszej bazie danych reputacji, urządzenie przenośne wyśle ją do usługi Security Cloud w celu przeskanowania. Jeśli zostanie znaleziony złośliwy kod, odpowiednie informacje zostaną udostępnione innym klientom, przez co atak stanie się niegroźny w ciągu minut.

Aby uzyskać więcej informacji o funkcjach i zaletach usługi F-Secure Security Cloud, przeczytaj dokumentację techniczną

Ultra lekki anty malware

Podczas korzystania z połączenia VPN urządzenia przenośne są automatycznie chronione przed złośliwą zawartością. Węzeł usługi skanuje ruch na poziomie sieci, korzystając z pełnych możliwości naszej analizy zabezpieczeń. Dzięki temu zapewniamy lepsze zabezpieczenia niż tradycyjne rozwiązania zabezpieczeń urządzeń mobilnych:

  • Poziom zabezpieczeń nie jest zmniejszany przez ograniczone zasoby urządzenia przenośnego.
  • Zasobożerne procesy nie wpływają na wydajność urządzenia i czas działania baterii.
  • Skanowanie na poziomie sieci zapobiega kontaktom ze szkodliwą treścią.

W przypadku urządzeń z systemem Android zabezpieczenia są jeszcze lepsze dzięki skanowaniu lokalnemu, które obejmuje sprawdzanie reputacji w czasie rzeczywistym w usłudze F-Secure Security Cloud — nawet jeśli nie jest używane połączenie VPN. Po pobraniu pakietu APK lub pliku jest on skanowany, a jego reputacja jest sprawdzana w usłudze Security Cloud. Szkodliwe pliki są blokowane, a nieznane pliki i aplikacje są przesyłane w celu dalszego skanowania. Wyniki skanowania są przydatne dla wszystkich użytkowników — minimalizują przypadki zgłaszania obiektów niepoprawnie uznanych za niebezpieczne i pozwalają chronić urządzenia przed atakami w ciągu minut od ich wykrycia.

Blokuj dostęp do złośliwych witryn

Ochrona przeglądania to kluczowa warstwa zabezpieczeń, która nie pozwala użytkownikom końcowym na odwiedzanie złośliwych witryn internetowych. Jest to bardzo skuteczne, ponieważ wczesna interwencja pozwala zminimalizować kontakt ze szkodliwą treścią, a więc ograniczyć ataki.

Dzięki Ochronie przeglądania użytkownicy końcowi nie zostaną na przykład nakłonieni do wejścia na pozornie nieszkodliwe witryny wyłudzające informacje, nie klikną łącza w wiadomości e-mail prowadzącego do złośliwej witryny ani nie zostaną zainfekowani przez złośliwe reklamy na niegroźnych stronach.

Ta funkcja pobiera najnowsze wyniki sprawdzania reputacji witryn internetowych i plików z usługi F-Secure Security Cloud na podstawie różnych danych, takich jak adresy IP, słowa kluczowe w adresach URL czy zachowanie strony.

Ochrona przeglądania nie jest zależna od przeglądarki, ponieważ działa na poziomie sieci. Dzięki temu funkcja ta zapewnia ochronę nawet wtedy, gdy użytkownik końcowy nie korzysta z przeglądarki zatwierdzonej przez firmę.

Zwiększona szybkość przeglądania

Ochrona przed śledzeniem uniemożliwia większości usług internetowych zbieranie informacji o użytkowniku: wyszukiwanych haseł, odwiedzanych stron, klikniętych banerów, lokalizacji geograficznej itp. Ochrona przed śledzeniem blokuje też różne metody śledzenia, takie jak pliki cookie, skrypty czy śledzenie pikseli.

Śledzenie informacji to technika często stosowana do śledzenia i profilowania pracowników firm w celu ich podkradania. Przestępcy mogą natomiast używać tych danych do przeprowadzania ataków socjotechnicznych, a nawet do atakowania firm na przykład na podstawie branży, rozmiaru lub lokalizacji.

Śledzenie i reklamy w Internecie stały się wszechobecne i zasobożerne, a blokując je, możemy zwiększyć szybkość przeglądania stron internetowych na urządzeniach mobilnych nawet o 30%. Możesz też dzięki temu zaoszczędzić pieniądze, zmniejszając zużycie transferu danych.

Obsługa rozwiązań MDM firm trzecich

Mobilny program kliencki można standardowo wdrażać za pośrednictwem rozwiązań MDM firm trzecich, takich jak AirWatch, MobileIron, Intune i MaaS360.

Korzystając z dedykowanego komponentu zabezpieczającego, który rozszerza podstawowe funkcje rozwiązania MDM, możesz znacznie skuteczniej bronić się przed złośliwym oprogramowaniem, kradzieżą danych i próbami wyłudzenia informacji wymierzonymi w urządzenia mobilne.

W systemie Android można wdrożyć program kliencki za pośrednictwem Google Play albo poprzez instalację pakietu APK. W systemie iOS wdrożenie odbywa się za pośrednictwem Apple App Store. Bezpieczeństwo można monitorować w zwykły sposób z poziomu portalu administracyjnego PSB. Zarządzanie cyklem życia programu klienckiego, na przykład aktualizowanie lub usuwanie, może odbywać sie za pośrednictwem MDM albo automatycznych aktualizacji w sklepach z aplikacjami.

Kontrolowanie i wymuszanie zabezpieczeń na urządzeniach przenośnych

Zarządzanie urządzeniami przenośnymi zapewnia szczegółową kontrolę nad flotą mobilną. Za pomocą tego systemu można konfigurować i wymuszać zasady zabezpieczeń, na przykład używanie hasła, oraz centralnie aktywować funkcje zapobiegające kradzieży danych w przypadku utraty urządzenia — na przykład czyszcząc jego pamięć.

Zarządzanie urządzeniami przenośnymi pozwala kontrolować urządzenia przez cały cykl życia, nie tylko w przypadku ich zgubienia lub kradzieży. Ten system zapewnia też szczegółowe informacje na temat urządzeń, a nie tylko na temat stanu ich zabezpieczeń. Dzięki temu możesz wydajniej monitorować stan zabezpieczeń floty i identyfikować problemy w celu ich szybkiego rozwiązania. Możesz na przykład identyfikować:

  • urządzenia z systemem operacyjnym mającym luki w zabezpieczeniach, na przykład Android 4.1.1 z rozszerzeniem Heartbeat
  • zrootowane urządzenia
  • urządzenia, które wielokrotnie próbowały otworzyć podejrzane strony internetowe, lub ile ruchu sieciowego zostało zaszyfrowane