
ネットワークに何が接続されているかを知る
Pulse Profilerは、エンドポイントおよびIOTデバイスのリアルタイムの可視性、洞察、追跡を提供します

セキュリティは可視化から始まる
90% の企業は、ネットワークに接続してくるエンドポイントと IoT デバイスを認識していません。
- ネットワークを調査し、リアルタイムにデバイスを検出、検査、追跡します。管理されたエンドポイントとそのセキュリティステータスを文書化し、リスクのある不正なデバイスを明らかにすることが、ネットワークセキュリティプログラムの最初のステップです。
- DHCP、SNMP、NMAP、WMI、SSH、EMM、および HTTP セッションの詳細を含むさまざまな方法を使用して、エンドポイントおよび IOT デバイスの継続的な監視を実現します。
- ID 情報、デバイスの種類、コンフィグレーション、コンプライアンスの属性をキャプチャして利用します。エンドポイントおよび IOT デバイスのカスタム分類を使うことで、運用インテリジェンスをさらに強化します。
Pulse Policy Profilerデータシート
リアルタイムの可視化、洞察、エンドポイントと IoT デバイスの追跡に関して Pulse Secure がどのように役立つか、概要を確認してください
可視化と PCI-DSS コンプライアンス
ネットワークの可視化が PCI-DSS コンプライアンスを可能にする理由と方法
Pulse Policy Secure
ネットワークプロファイラーとネットワークアクセスコントロールの概要を確認してください


見えないものからの攻撃を防ぐことはできません。
90% の企業が自社のネットワークに何が接続されているかを知らない、という調査があります。
ほとんどの組織は、自社のネットワークに何が接続されているかを把握していると考えていますが、実際は多く見ても 30% しか把握していません。
ネットワークデバイスの挙動
管理されていない、未検疫の不正なエンドポイントおよび IoT デバイスは、セキュリティリスクをもたらします。ネットワークデバイスをリアルタイムで可視化することにより、リスクのあるデバイスがサイバー攻撃の踏み台として使用される可能性が低くなります。
ネットワーク上でデバイスが何をしているのかを知る
BYOD、IoT、および不明なネットワークデバイスの動作を理解しましょう。開放しているポートと悪意のあるシステムを特定します。エンドポイントに関して、リアルタイムのデータと履歴データを収集して、セキュリティ状態をキャプチャし、ポリシーを改良し、セキュリティギャップを埋めます。
継続的なプロファイリングをしていますか?
セキュリティおよびIT運用チームは、デバイスの問題、セキュリティインシデント、および普段と違う挙動を監視し、積極的に対応する必要があります。管理外でコンプライアンスに準拠していない不正なデバイスの継続的なネットワークプロファイリングにより、監視を強化できます。


不明なエンドポイントは、サイバー攻撃の踏み台として使用される可能性があります
プロファイラーはリスクのあるデバイスを発見し、管理とセキュリティ保護を実現します。
検出
ネットワークに接続されたデバイスを検出し、可視化します。管理対象外の不正で管理されていないエンドポイントデバイスは、侵害やデータ漏洩の影響を受ける可能性があります。
プロファイル
OS のバージョン、デバイスタイプ、パッチレベル、アプリケーション、場所、ふるまいなどを含むエンドポイント属性を取得して基準に従って評価します。デバイスのセキュリティ標準とエンドポイントのコンプライアンス順守を改善します。
継続的なインテリジェンス
エンドポイントプロファイルとデバイスのふるまいの変化をリアルタイムで監視します。重要なエンドポイントと未知のエンドポイントの不一致と露出に効率的に対応します。
-
概要
-
主な機能
-
ユースケース
-
技術仕様
-
メリット
すべてのネットワーク接続デバイスを自動的に検出、分類、および監視します

捜索と検査用に設計
堅牢なリアルタイム検出および検査機能
- 管理されていない不明なエンドポイントとIoTデバイスを検出するための継続的なプロファイリング
- エージェントレスおよびエージェントベースの検出および検査機能
- 多要素インテリジェンス収集:DHCP、SNMP、Nmap、WMI、SSH、EMM、およびHTTPセッション
- 1万種類を超えるデバイスタイプの増大するデータベースを活用する自動分類
- エージェントを使用せずに静的IPアドレスとIOTデバイスが割り当てられたエンドポイントをプロファイリング
- 開放中のポートをアクティブに検出してスキャンし、MACスプーフィングを検出
不明なものを検出する
セキュリティは可視性から始まる
継続的なデバイス可視性
すべての既知および不明なBYOD、IoT、ユーザーエンドポイントの検出、検査および追跡を行ってください。オンプレミス、オフプレミス、クラウドのいずれであっても、Pulse Secure Profilerを使用すれば、潜んでいるデバイスが見つかります。継続的なデバイス検出の計画を立てておくことで、エンドポイントセキュリティポリシーを適用し、ビジネスクリティカルなアプリケーションを安全でないデバイスから保護するための予防的なセキュリティアプローチをサポートします。
IoTデバイスの検出
IoTデバイスの無秩序な広がりが、急速に進み、ITサポート能力を上回る可能性があります。膨大なIoTデバイスを発見、保護、管理するタスクは、デバイスプロファイリングによって簡素化されます。Pulse Secure Profilerを介してIoTデバイスの可視性を高め、ITがネットワークに接続するたびに追跡することで無秩序な広がりを制御できます。
技術仕様
- オンプレミスおよびPCS経由のリモート接続に対するエンドポイントの可視性
- 指紋認証手法:DHCPフィンガープリント(ヘルパーアドレスまたはRSPANポート)、MAC OUI、SNMP/SNMPトラップ、CDP/LLDP、HTTPユーザーエージェント、Nmap、WMIおよびWDM
- 高度なフィルターと履歴データを備えたデバイス検出レポート&とダッシュボード
- エンドポイントデバイスのプロファイリング情報を収集し、IoTデバイスを含むネットワークデバイスの動的なコンテキストインベントリを維持します。
- 単一のGUIからローカルおよびリモートエンドポイントを表示
- プロファイルの変更についてデバイスを監視および管理
- 包括的なポリシー実施をサポート
- アセット管理用にデバイスインベントリを使用
- トラブルシューティングと可視性に対して有用
可視性が高いことのメリット
不明なエンドポイントが保護されない
不可視のエンドポイントは安全ではなく、ビジネスの保護に対する責任があります。Pulse Policy Profilerは不明なものを発見し、すべてのエンドポイントとIoTデバイスをプロファイリングします。
- すべての管理および非管理ネットワークエンドポイントとIoTデバイスの継続的な可視性マッピング
- 1万種類を超える固有のデバイスタイプの継続的なデータベース
- さまざまなポーリング方法(DHCP、SNMP、Nmap、WMI、SSH、HTTP)を使用したデバイスの自動またはカスタム分類