Mobile Endpoint Security pour les MSSP

Mobile Endpoint Security pour les MSSP

Partager le post

Un spécialiste de la sécurité des terminaux et du cloud, a annoncé aujourd'hui la disponibilité de Mobile Endpoint Security pour les fournisseurs de services de sécurité gérés (MSSP) dans l'espace Mobile Endpoint Detection and Response (EDR).

Cette solution permet aux MSSP d'offrir un programme complet et clé en main pour identifier les risques, protéger les données sensibles et sécuriser les appareils mobiles de leurs clients. Avec Lookout Mobile EDR, les MSSP peuvent aider les organisations à réduire le risque de violation de données dû au phishing mobile, aux ransomwares et aux vulnérabilités des appareils et des applications.

Nouvelle normale

Alors que les organisations s'adaptent à la « nouvelle normalité » du travail à distance et continuent d'investir dans les appareils mobiles, beaucoup ont encore du mal à suivre le rythme de la sécurité mobile. Selon les données du secteur, moins de la moitié des PME disposent d'une certaine forme de sécurité mobile. En conséquence, les menaces mobiles augmentent d'année en année. Le dernier rapport Lookout, Global State of Mobile Phishing, montre que 2022 aura le pourcentage le plus élevé d'attaques de phishing mobile de tous les temps. Lookout a également constaté que les utilisateurs de tous les appareils, qu'ils soient personnels ou professionnels, cliquent sur plus de liens de phishing mobile qu'il y a deux ans.

Gestion des risques mobiles

Le programme Mobile EDR de Lookout pour les MSSP leur permet de relever ces défis de sécurité mobile de front. En s'associant à Lookout, les MSSP ont accès à l'ensemble de données cellulaires de télémétrie de sécurité de Lookout. Celui-ci utilise l'intelligence artificielle basée sur des graphiques, analyse les données de plus de 210 millions d'appareils et de 175 millions d'applications dans le monde et enregistre quatre millions d'URL Web chaque jour. De plus, la solution complète Mobile EDR de Lookout permet aux MSSP de détecter et de bloquer les tentatives de phishing mobile et de détecter l'accès non autorisé aux caméras et microphones par les logiciels de surveillance. La solution est également capable de détecter et d'empêcher le vol d'identifiants et l'exfiltration de données. Des fonctionnalités supplémentaires permettent de détecter les appareils lorsqu'ils sont compromis, de vérifier toutes les applications pour détecter tout comportement à risque et d'identifier les vulnérabilités des applications et des systèmes d'exploitation.

Nouvelle stratégie de sécurité

Lookout aide également les MSSP à économiser les ressources en réduisant de 80 % le temps de gestion des politiques. Parmi les autres avantages pour les MSSP, citons un taux d'auto-assistance de 95 % et une consommation d'énergie optimisée des appareils mobiles, ce qui réduit le nombre de tickets d'assistance et une multilocation intégrée pour une gestion plus facile. « À mesure que le paysage des menaces devient plus sophistiqué, les organisations de toutes tailles doivent faire évoluer leur stratégie de sécurité pour suivre et traiter ces menaces de manière proactive. Cependant, beaucoup n'ont pas les outils de sécurité ou les compétences nécessaires pour faire le travail seuls », a déclaré Eva-Maria Elya, vice-présidente, Ventes MSSP chez Lookout. "L'écosystème MSSP se présente naturellement comme un partenaire vers lequel se tourner pour obtenir de l'aide dans la gestion de leur posture de sécurité, y compris l'identification des risques, la garantie de la conformité et la protection des données sensibles sur l'ensemble de leur paysage d'appareils. En élargissant notre programme de partenaires de distribution pour inclure les MSSP, nous nous assurons que ces clients ont accès aux meilleures solutions de sécurité proposées par les principales organisations MSSP.

Plus sur Lookout.com

 


À propos de Lookout

Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus