Ivanti Mobile Threat Defense (MTD)

Solución de defensa contra amenazas móviles

Detecte y corrija las amenazas conocidas y de día cero en los dispositivos móviles de la empresa y de los empleados, incluso cuando esos dispositivos están desconectados.

Defiéndase y solucione las amenazas a los dispositivos móviles.

Proteja los dispositivos móviles contra los ataques a nivel de dispositivo, de red, de aplicación y de suplantación de identidad.

Defiéndase y solucione las amenazas a los dispositivos móviles.

Proteja los dispositivos móviles contra los ataques a nivel de dispositivo, de red, de aplicación y de suplantación de identidad.

mobile threat defense screenshot

Protección contra ataques de suplantación de identidad móvil

Aproveche una estrategia múltiple de protección contra la suplantación de identidad y su corrección para respaldar la mejor posición de seguridad para su empresa.

  • Impulse y mantenga la adopción del 100 % de los usuarios.
  • Saque partido al aprendizaje automático y a la búsqueda de URL de suplantación de identidad en el dispositivo, sin necesidad de conexión wifi o móvil.
  • Active la búsqueda de URL de phishing en la nube para mejorar la capacidad de detección.
  • Controle el equilibrio entre seguridad y privacidad. ​
malicious website warning

Realice la implementación fácilmente en dispositivos gestionados

Ivanti MTD se ha desarrollado para los clientes móviles de Ivanti Neurons for MDM e Ivanti Endpoint Manager, de modo que los administradores puedan lograr la adopción del 100 % de los usuarios.

  • No es necesaria ninguna acción del usuario para implementar y activar MTD en los dispositivos Android, iOS e iPadOS gestionados.
  • Protéjase y corrija los ataques de suplantación de identidad en móviles, así como los ataques que se producen a nivel de dispositivo, red y aplicación.
  • Cree y aplique políticas de cumplimiento para evitar que los usuarios desactiven MTD o lo eliminen de su dispositivo.
mobileiron go screenshot

Aprendizaje automático mejorado

Los algoritmos de aprendizaje automático proporcionan visibilidad inmediata y continua de las amenazas maliciosas en todos los dispositivos Android, iOS y iPadOS protegidos.

  • Obtenga información en tiempo real sobre las aplicaciones instaladas en los dispositivos de los usuarios.
  • Mejore la toma de decisiones utilizando análisis e informes detallados que ofrecen la puntuación de la evaluación de la amenaza, la explicación de los riesgos y las implicaciones.
speed matters on a tablet

Visibilidad en la aplicación y evaluación continuas

Asegúrese de que sólo se implementan aplicaciones seguras en los dispositivos móviles de los empleados.

  • Determine rápidamente el número de usuarios que tienen aplicaciones de riesgo en sus dispositivos.
  • Aproveche de forma proactiva las políticas de uso de las aplicaciones para permitir las aplicaciones seguras y no permitir las aplicaciones de riesgo.
  • Permita o rechace aplicaciones en función de su nivel de riesgo, su comportamiento, sus dominios, sus certificados, su código compartido y sus comunicaciones de red.
  • Suba cualquier aplicación para su análisis utilizando una URL de la tienda de aplicaciones o un archivo real.

Control granular

Vaya un paso por delante de las amenazas móviles con una serie de funciones administrativas.

  • Descubra rápidamente las aplicaciones móviles que infringen las políticas de cumplimiento de su empresa y tome las medidas preventivas necesarias.
  • Filtre las aplicaciones móviles a través de una variedad de características, como la recopilación de la ubicación, la lectura de SMS y la grabación en pantalla.
  • Reciba avisos cuando las aplicaciones recién creadas incluyan características que usted haya identificado como un riesgo para la seguridad y rechácelas.
  • Aproveche los informes de resumen de riesgos de seguridad y privacidad de las aplicaciones móviles para tomar decisiones más rápidas e informadas.
granular policy control

Las acciones de cumplimiento flexibles apoyan la productividad del usuario

Mejore su postura de seguridad móvil sin sacrificar la productividad de los usuarios.

  • Elija entre una lista de acciones de cumplimiento granular que pueden ser iniciadas por el servidor o por el dispositivo.
  • Cree y aplique múltiples configuraciones de acciones locales de corrección a diferentes grupos de usuarios.
  • Acorte la "cadena de muerte" de los ataques transformando el dispositivo móvil en el punto de aplicación de la política para reducir el tiempo de detección de las amenazas y los ataques.
policy and compliance configuration

Beneficios de Ivanti Mobile Threat Defense

Activación universal

Mejore la estrategia de seguridad de su organización llegando al 100 % de activación de usuarios. 

Operaciones rentables

Protéjase de forma proactiva contra los gastos innecesarios reduciendo la exposición, las multas y el daño a la reputación.

Inteligencia sobre amenazas sin interrupciones

Los algoritmos de aprendizaje automático ofrecen inteligencia sobre amenazas continuas, incluso sin conexión. 

Información práctica

Aproveche las puntuaciones de la evaluación de amenazas y obtenga información para determinar acciones de cumplimiento apropiadas. 

Mitigue la pérdida de datos

Las acciones de cumplimiento y notificaciones de amenazas en los dispositivos mitigan la pérdida de datos. 

Implementación flexible

Elija entre opciones flexibles de implementación local y en la nube.

Productos relacionados

Mejore su estrategia de seguridad

Un enfoque multicapa de la seguridad ofrece la mejor protección contra las amenazas móviles de hoy.

¿Alguna pregunta? Póngase en contacto con nuestro equipo.

Gestión de dispositivos móviles

Proteja y gestione los puntos finales que se ejecutan en los sistemas operativos móviles iOS y Android.

Autenticación sin contraseñas

Impulse la productividad móvil ofreciendo a los usuarios un acceso seguro y sin contraseña a cualquier servicio desde cualquier dispositivo, en cualquier sistema operativo y desde cualquier lugar.

Contenido relacionado

Libro blanco

El papel del aprendizaje automático en la protección completa de la suplantación de identidad móvil

Leer el libro blanco
Hoja de datos

Protección completa contra la suplantación de identidad móvil

Leer hoja de datos
Hoja de datos

¿UEM? ¿MTD? Por qué se necesitan ambos

Leer hoja de datos

Iníciese en Mobile Threat Defense

Implante una defensa contra las amenazas móviles para el lugar de trabajo en cualquier lugar.