Endpunktsicherheit – Übersicht

Bei dem Extra "Endpunktsicherheit" handelt es sich um eine Kombination aus sich ergänzenden Funktionen und Einstellungen, mit denen Sie ein hohes Maß an Systemsicherheit für die verwalteten Geräte in Ihrem Netzwerk konfigurieren und implementieren können. Sie können Netzwerkverbindungen für verwaltete Geräte und auch den Zugriff anderer Gerätetypen auf diese Geräte beschränken und die Extras "Host Intrusion Prevention System (HIPS)" und "Ivanti Firewall" dazu verwenden, nicht autorisierte Anwendungsvorgänge zu verhindern.

Die Endpunktsicherheit bietet einen undurchdringbaren Abwehrmechanismus für alle geschützten Geräte innerhalb Ihres Ivanti Netzwerks, für die Netzwerkgrenzen sowie für mobile Benutzer, indem sie Ihnen vollständige Kontrolle über den Zugriff auf diese Geräte, den Zugriff von diesen Geräten und über alles gibt, was auf diesen geschehen darf. Sie können vertrauenswürdige Speicherorte (Netzwerkverbindungen) für verwaltete Geräte definieren, Einstellungen für jede der unten aufgeführten Endpunktsicherheitskomponenten erstellen und diese Einstellungen bereitstellen, je nachdem, ob sich das Gerät innerhalb oder außerhalb des vertrauenswürdigen Netzwerkspeicherorts befindet.

Komponenten von Endpoint Security

Zu den Komponenten von Endpoint Security zählen folgende:

  • Standorterkennung: Netzwerkverbindungskontrolle mit Standorterkennung und Funktionen für vertrauenswürdigen Speicherort. Weitere Informationen finden Sie unter Hilfe zu Endpunktsicherheit.
  • Programmkontrolle: Verhinderung von nicht autorisierten Eindringversuchen. Informationen finden Sie unter Programmkontrolle – Übersicht.
  • Ivanti Firewall: Verhinderung von nicht autorisierten Anwendungsvorgängen und -verbindungen. Informationen finden Sie unter Agenteneinstellungen: Ivanti Firewall.
  • Gerätesteuerung: Zugriffsbeschränkungen für Speichervolumes, Geräte, Schnittstellen usw. Informationen finden Sie unter Gerätesteuerung – Übersicht.
  • Zulassungs- und Verweigerungsliste und Liste der vertrauenswürdigen Dateien: Bietet Listen mit Dateien, die mit einem bestimmten Satz von Rechten (Berechtigungen oder Autorisierungen) konfiguriert wurden. Diese erlauben oder verweigern die Ausführung bestimmter Aktionen für eine Datei durch eine Anwendung.

Obwohl die Endpunktsicherheit als ein einziger Agent für Zielgeräte bereitgestellt wird, ist sie vollständig konfigurierbar und ist zur Konsolidierung der Dienste der Sicherheitskomponente gedacht. Diese Komponenten können unabhängig voneinander oder in einer kombinierten Bereitstellung konfiguriert werden. So können Sie beispielsweise nur die Programmkontrolle oder Programmkontrolle und Gerätesteuerung (über die jeweiligen Einstellungen) oder jede andere Kombination von Sicherheitskomponenten bereitstellen.