KDDI Cloud Inventory
Layanan manajemen cloud terpadu untuk keamanan perangkat
KDDI Cloud Inventory menyediakan keamanan titik akhir terpusat, seperti manajemen aset TI dan deteksi klien yang melanggar kebijakan keamanan.
Solusi optimal untuk mereka yang bermasalah dengan masalah ini
Bagaimana saya bisa mengelola keamanan PC diambil dari ranah perusahaan?
Bagaimana saya bisa memeriksa perangkat yang melanggar kebijakan perusahaan?
Bagaimana saya bisa menghentikan ponsel pintar pribadi dari terhubung ke jaringan milik perusahaan?
Gambaran Umum Produk
Menyatukan proses keamanan perangkat Anda
Dapat digunakan dari mana saja
Kelola dari mana saja di seluruh dunia dimana Anda memiliki koneksi Internet
Dukungan multi-perangkat
Kelola beberapa jenis perangkat, termasuk perangkat Windows, perangkat Mac, dan perangkat seluler
Manajemen keamanan otomatis
Pendeteksian dan tampilan otomatis perangkat dengan kerentanan keamanan
Didukung 3 bahasa
Konsol Web tersedia dalam bahasa Cina, Inggris dan Jepang
Kontrak global
Beli dengan satu kontrak dari Jepang, atau beli melalui kontrak lokal dalam mata uang negara lain
Berbagai macam kontrol keamanan
Pembatasan perangkat eksternal, deteksi dan pemblokiran perangkat yang tidak sah, deteksi perilaku, dan fitur keamanan lainnya
Fitur
KegunaanKegunaan Berbagai macam fungsi terkait keamanan
Selain manajemen keamanan, KDDI Cloud Inventory menyediakan enkripsi HDD, pembatasan perangkat eksternal (memori USB, dll.), Akuisisi log operasional PC, deteksi perilaku (deteksi malware), dan banyak lagi.
EfisiensiBuat pengurangan besar untuk beban kerja Anda
Selain manajemen keamanan, KDDI Cloud Inventory menyediakan enkripsi HDD, pembatasan perangkat eksternal (memori USB, dll), Akuisisi log operasional PC, deteksi perilaku (deteksi malware), dan banyak lagi.
Diagnosis kerentanan otomatis
Memberikan daftar PC yang tidak memiliki pembaruan OS dan perangkat lunak *2 terbaru. Dengan menempatkan PC berisiko secara otomatis, beban kerja manajemen Anda akan sangat berkurang.
Manajemen aset
Sekali sehari, informasi dikumpulkan dari perangkat yang Anda kelola, memungkinkan Anda mengelola aset dengan informasi yang akurat, tanpa perlu mengumpulkannya sendiri.
- *2Software such as Java, Flash, Adobe Reader/Flash Player, Internet browsers, etc.
FleksibilitasSistem berbasis cloud dengan tujuan Anda dapat memulai dari yang kecil
Yang Anda butuhkan hanyalah koneksi internet. Skalakan sesuai kebutuhan dengan mudah, dari mengelola beberapa lusin perangkat hingga puluhan ribu.
Uji Coba Gratis
Layanan uji coba gratis 30 hari
Manfaatkan kesempatan ini untuk memeriksa tingkat keamanan Anda dengan uji coba gratis, dan rasakan manajemen keamanan menggunakan KDDI Cloud Inventory.
Manajemen Aset TI | |||
---|---|---|---|
Mengatur & Mengekspor HW/SW | Laporan/Ringkasan Manajemen Lisensi |
Penanganan PC Standalone |
Portal Aplikasi |
Mendaftar inventaris HW/SW. Data dapat diekspor dengan CSV. | Melaporkan Pemanfaatan aplikasi MS-Office/Adobe. | Menginventarisasi PC Mandiri. | Situs portal dengan daftar aplikasi yang dapat diunduh pengguna. |
Manajemen Keamanan | |||
---|---|---|---|
Mendiagnosis Kerentanan Keamanan |
Laporan Status INSTL SW Antivirus |
Melaksanaan Pembaruan SW |
Deteksi Aplikasi yang Dilarang & Luncurkan Kontrol |
Mendiagnosis kerentanan keamanan perangkat klien dan menunjukkan keamanan di salah satu dari 5 tingkat keamanan. | Melaporkan status instalasi SW antivirus. | Menerapkan kebijakan untuk melaksanakan pembaruan Wins OS, Adobe Reader, dan sebagainya pada perangkat klien. | Mendeteksi Aplikasi yang dilarang dan mengontrol peluncurannya./td> |
Kontrol Koneksi NTWK |
Kontrol Kartu SD/ Bluetooth |
Memulai Ulang Program Klien ISM |
Mendeteksi Penghapusan Profil CONFIG |
Mengontrol koneksi akses ke jaringan Wi-Fi dan VPN. | Membatasi akses data pada kartu SD/Bluetooth. | Memulai ulang program klien ISM secara otomatis setiap kali dihentikan. | Mendeteksi profil CNFIG dihapus. |
Kontrol Peluncuran Aplikasi |
Menemukan perangkat klien | Kunci/Hapus Jarak Jauh | Menemukan Perangkat yang telah di-Root/di-Jail Break |
Membatasi penggunaan aplikasi tertentu saat perangkat hilang atau dicuri. | Menemukan perangkat yang hilang di Google Maps/BingMaps, dibantu oleh GPS. | Mengunci atau menghapus jarak jauh perangkat yang hilang/dicuri atau kegagalan dalam kepatuhan. | Menemukan perangkat yang telah di root/di-jail break dan memberi tahu ADMIN melalui surat. |
Pengaturan Kebijakan yang Ketat |
|||
Menetapkan atau beralih ke kebijakan yang ketat yang telah ditentukan sebelumnya tentang kegagalan dalam kepatuhan. |
Manajemen Jarak Jauh | |||
---|---|---|---|
Kontrol Jarak Jauh | Transfer Folder Distribusi Perangkat Lunak |
Distribusi & Pencopotan Pemasangan Aplikasi |
|
Mengendalikan jarak jauh PC klien melalui jaringan premis. | Mendistribusikan perangkat lunak, folder, dan file melalui jaringan premis. | Mendistribusikan dan mencopot aplikasi di perangkat klien. |
Lain-lain | |||
---|---|---|---|
Manajemen Sewa/Kontrak | Pencarian Aset TI | Mengumpulkan Entri Data Kuesioner | |
Menginventarisir aset sewa/kontrak dan memberi tahu/memperingatkan tentang pengakhiran sebelumnya. | Menemukan aset berdasarkan nomor seri, nama pengguna, perangkat lunak, dll. | Mengumpulkan jawaban kuesioner yang telah disediakan pengguna dan menyimpannya sebagai data inventaris. |
Pilihan | |||
---|---|---|---|
Kontrol Media Eksternal | Mengumpulkan Log Operasi Pengguna | Enkripsi HDD | |
Menempatkan batasan pada media eksternal seperti perangkat memori USB. | Mengumpulkan log operasi pengguna dari PC melalui Internet untuk mengungkap aktivitas yang melanggar kebijakan di PC tersebut. | Mengenkripsi seluruh hard drive, tidak hanya OS, sehingga memberikan keamanan lebih kuat dan melindungi perangkat yang dikelola dari pencurian data. | |
Deteksi perilaku | Deteksi perangkat tidak sah | ||
Ancaman yang tidak diketahui dideteksi, dihentikan, dan dihapus menggunakan mesin yang memprediksi perilaku malware. | Jika perangkat tanpa agen KCI mencoba untuk terhubung ke jaringan, perangkat akan diblokir dan pemberitahuan akan dikirim ke administrator. |
- * Depending on the node to be used, the functionality that can be provided and the price of service vary. Please contact us for details.