บริการ KDDI Cloud Inventory
บริการบริหารจัดการระบบคลาวด์แบบครบวงจรเพื่อความปลอดภัยของอุปกรณ์
KDDI Cloud Inventory ให้บริการ Endpoint Security แบบรวมศูนย์ เช่น การบริหารจัดการสินทรัพย์ไอที และการตรวจจับการละเมิดนโยบายความปลอดภัยของลูกค้า
โซลูชั่นที่ดีที่สุดสำหรับผู้ที่มีปัญหาจากปัญหาเหล่านี้
ฉันจะจัดการความปลอดภัยของพีซีที่อยู่นอกพื้นที่บริษัทอย่างไร?
ฉันจะตรวจสอบอุปกรณ์ที่ละเมิดนโยบายของบริษัทได้อย่างไร?
ฉันจะให้สมาร์ทโฟนส่วนตัวหยุดเชื่อมต่อกับเครือข่ายของบริษัทได้อย่างไร?
ภาพรวมผลิตภัณฑ์
รวมกระบวนการรักษาความปลอดภัยแก่อุปกรณ์ของคุณ
ใช้งานได้จากทุกที่
จัดการได้จากทุกที่ในโลกที่คุณมีการเชื่อมต่ออินเทอร์เน็ต
การสนับสนุนบนหลายอุปกรณ์
การจัดการอุปกรณ์หลายประเภท รวมถึงอุปกรณ์ Windows อุปกรณ์ Mac และอุปกรณ์โทรศัพท์
การจัดการความปลอดภัยอัตโนมัติ
การตรวจจับอัตโนมัติและแสดงอุปกรณ์ที่มีช่องโหว่ด้านความปลอดภัย
รองรับ 3 ภาษา
รองรับการให้บริการเว็บคอนโซลทั้งภาษาจีน อังกฤษ และญี่ปุ่น
สัญญาระดับสากล
เพียงซื้อด้วยสัญญาญี่ปุ่นฉบับเดียวหรือซื้อผ่านสัญญาท้องถิ่นในสกุลเงินของประเทศอื่น ๆ
การควบคุมความปลอดภัยที่หลากหลาย
การจำกัดของอุปกรณ์ภายนอก การตรวจจับและการบล็อกอุปกรณ์ที่ไม่ได้รับอนุญาต การตรวจจับพฤติกรรม และคุณสมบัติด้านความปลอดภัยอื่น ๆ
คุณสมบัติ
ฟังก์ชันการทำงานฟังก์ชั่นที่เกี่ยวข้องกับความปลอดภัยอันหลากหลาย
นอกเหนือจากการบริหารจัดการความปลอดภัย KDDI Cloud Inventory ยังให้บริการ HDD Encryption การจำกัดอุปกรณ์ภายนอก (USB memory ฯลฯ ) การเข้าถึงสิทธิ์การทำงาน Log ของพีซี การตรวจจับพฤติกรรม (การตรวจจับมัลแวร์) และอื่น ๆ
ประสิทธิภาพลดปริมาณงานของคุณลงอย่างมาก
ระบบอัตโนมัติของการบริหารจัดการความปลอดภัย (การวินิจฉัยช่องโหว่อัตโนมัติ) และการบริหารจัดการสินทรัพย์ช่วยในการสะสางระบบอันวุ่นวายและทำให้การใช้งานง่ายขึ้น
การวินิจฉัยช่องโหว่โดยอัตโนมัติ
ให้บริการแสดงรายการพีซีที่ไม่มีการอัปเดตระบบปฏิบัติการและซอฟต์แวร์*2 ล่าสุด ด้วยการหาเครื่องพีซีที่มีความเสี่ยงโดยอัตโนมัติ ซึ่งภาระงานด้านการจัดการของคุณจะลดลงอย่างมาก
การบริหารสินทรัพย์
ข้อมูลจะถูกรวบรวมจากอุปกรณ์ที่มีการจัดการของคุณวันละครั้ง ทำให้คุณสามารถจัดการเนื้อหาของคุณด้วยข้อมูลที่ถูกต้องโดยไม่ต้องรวบรวมข้อมูลด้วยตัวเอง
- *2ซอฟต์แวร์ เช่น Java, Flash, Adobe Reader/Flash Player, อินเทอร์เน็ตเบราว์เซอร์ ฯลฯ
ความยืดหยุ่นด้วย Cloud-based system หมายความว่าคุณสามารถเริ่มต้นสิ่งเล็ก ๆ ได้
สิ่งที่คุณต้องมีคือการเชื่อมต่ออินเทอร์เน็ต โดยสามารถปรับขนาดได้ง่ายตามต้องการ ตั้งแต่การจัดการอุปกรณ์ไม่กี่โหลไปจนถึงหลายหมื่นเครื่อง
ทดลองฟรี
ทดลองใช้บริการฟรี 30 วัน
ใช้โอกาสนี้ในการตรวจสอบระดับความปลอดภัยของคุณด้วยการทดลองใช้ฟรีและสัมผัสกับการจัดการความปลอดภัยโดยใช้ KDDI Cloud Inventory
การบริหารจัดการสินทรัพย์ไอที | |||
---|---|---|---|
HW/SW listing & Exporting | การจัดการใบอนุญาต รายงาน / สรุป |
การจัดการ Standalone PCs | Application Portal |
รายการ HW/SW inventory ข้อมูลสามารถส่งออกโดย CSV | การรายงานการใช้งาน MS-Office / Adobe | การจัดเก็บ Standalone PCs | พอร์ทัลไซต์ที่มีรายการแอปที่ผู้ใช้สามารถดาวน์โหลดได้ |
การบริหารจัดการความปลอดภัย | |||
---|---|---|---|
การวินิจฉัยช่องโหว่ด้านความป ลอดภัย |
รายงานสถานะของ Antivirus SW INSTL |
การอัปเดต SW Forcible |
แอปที่ถูกแบน & ควบคุมการเปิดใช้งาน |
การวินิจฉัยช่องโหว่ด้านความปลอดภัยของอุปกรณ์ไคลเอนต์และการระบุความปลอดภัยในระดับความปลอดภัยหนึ่งใน 5 ระดับ | การรายงานสถานะการติดตั้ง SW ของโปรแกรมป้องกันไวรัส | ใช้นโยบายเพื่อบังคับใช้การอัปเดต Wins OS, Adobe Reader และอื่น ๆ บนอุปกรณ์ไคลเอนต์ | ตรวจจับแอปที่ถูกแบนและควบคุมการเปิดใช้งาน |
การเชื่อมต่อควบคุม NTWK | การควบคุม SD Card/บลูทูธ | การรีสตาร์ทโปรแกรม ไคลเอ็นต์ ISM |
การตรวจจับและลบ CNFIG profile |
การควบคุมการเชื่อมต่อเข้าถึงเครือข่าย Wi-Fi และ VPN | การจำกัดการเข้าถึงข้อมูลบน SD card/บลูทูธ | การรีสตาร์ทโปรแกรมไคลเอ็นต์ ISM โดยอัตโนมัติเมื่อใดก็ตามที่หยุดทำงาน | เมื่อตรวจจับ CNFIG profile ได้จะถูกลบ |
ควบคุมการทำงานของแอป | การค้นหาอุปกรณ์ไคลเอนต์ | Remote Lock/Wipe | Rooted/Jail broken การค้นพบอุปกรณ์ |
การจำกัดการใช้งานแอปที่ระบุเมื่ออุปกรณ์สูญหายหรือถูกขโมย | การค้นหาอุปกรณ์ที่สูญหายบน Google Maps / BingMaps โดย GPS | การล็อกจากระยะไกลหรือการล้างข้อมูลอุปกรณ์ที่สูญหาย/ถูกขโมย หรือล้มเหลวในการปฏิบัติตามข้อกำหนด | ค้นหาอุปกรณ์ที่ Rooted/Jail broken และแจ้ง ADMIN ทันทีทางเมล |
การตั้งค่า นโยบายที่เข้มงวด |
|||
การกำหนดหรือเปลี่ยนไปใช้นโยบายที่เข้มงวดที่กำหนดไว้ล่วงหน้าเกี่ยวกับความล้มเหลวในการปฏิบัติตาม |
การบริหารจัดการควบคุมระยะไกล | |||
---|---|---|---|
การควบคุมระยะไกล | การกระจายซอฟต์แวร์ การถ่ายโอนโฟลเดอร์ |
การกระจายแอป & ถอนการติดตั้ง |
|
การควบคุมเครื่องคอมพิวเตอร์ของลูกค้าระยะไกลผ่านเครือข่ายที่ตั้งไว้ | การกระจายซอฟต์แวร์ โฟลเดอร์ และไฟล์ผ่าน Premise Network | การแจกจ่ายและถอนการติดตั้งแอปบนอุปกรณ์ของลูกค้า |
อื่น ๆ | |||
---|---|---|---|
การจัดการเช่า/ให้เช่า | การค้นหาสินทรัพย์ไอที | การคีย์ข้อมูลรวมแบบสอบถาม | |
การจัดเก็บทรัพย์สินตามสัญญาเช่า/ให้เช่า และการแจ้ง/แจ้งเตือนเกี่ยวกับการยกเลิกล่วงหน้า | การค้นหาสินทรัพย์ตามหมายเลขซีเรียล ชื่อผู้ใช้ ซอฟต์แวร์ ฯลฯ | การรวบรวมคำตอบของแบบสอบถามที่ผู้ใช้ให้มาและจัดเก็บไว้เป็นคลังข้อมูล |
ทางเลือกเพิ่มเติม | |||
---|---|---|---|
การควบคุมสื่อภายนอก | การรวบรวมการปฏิบัติการ Log ของผู้ใช้ |
การเข้ารหัส HDD | |
การจำกัดเกี่ยวกับสื่อภายนอก เช่น อุปกรณ์หน่วยความจำ USB | การรวบรวมการปฏิบัติการ Log ของผู้ใช้จากพีซีผ่านอินเทอร์เน็ตเพื่อเปิดเผยกิจกรรมที่ละเมิดนโยบายบนพีซีเหล่านั้น | การเข้ารหัสฮาร์ดไดรฟ์ทั้งหมด ไม่เพียงแต่ระบบปฏิบัติการเท่านั้นที่ให้ความปลอดภัยที่แข็งแกร่งและปกป้องอุปกรณ์จากการขโมยข้อมูล | |
การตรวจจับพฤติกรรม | รายงานประจำเดือน | ||
ตรวจพบภัยคุกคามที่ไม่รู้จักด้วยการดักจับ หยุด และลบออก โดยใช้เครื่องมือที่ทำนายพฤติกรรมของมัลแวร์ | ในแต่ละเดือนรายการข้อมูลสำหรับการเริ่มต้นของเดือนนั้นจะอยู่ในไฟล์รายงาน (รูปแบบ Excel) |
- * ขึ้นอยู่กับ Node ที่จะใช้ ฟังก์ชันการทำงานที่สามารถให้บริการและค่าบริการแตกต่างกันไป กรุณาติดต่อสอบถามรายละเอียด