Mobile Endpoint Security für MSSPs

Mobile Endpoint Security für MSSPs

Beitrag teilen

Ein Spezialist für  Endpunkt- und Cloud-Sicherheit, hat heute die Verfügbarkeit von Mobile Endpoint Security für Managed Security Service Provider (MSSPs) im Bereich Mobile Endpoint Detection and Response (EDR), bekannt gegeben.

Diese Lösung ermöglicht es MSSPs, ein komplettes, schlüsselfertiges Programm zur Identifizierung von Risiken, zum Schutz sensibler Daten und zur Sicherung der mobilen Geräte ihrer Kunden anzubieten. Mit Mobile EDR von Lookout können MSSPs Unternehmen dabei unterstützen, das Risiko einer Datenverletzung durch mobiles Phishing, Ransomware und die Ausnutzung von Schwachstellen in Geräten und Apps zu reduzieren.

Anzeige

Neue Normalität

Während sich Unternehmen an die „neue Normalität“ des mobilen Arbeitens anpassen und weiterhin in mobile Geräte investieren, haben viele immer noch Schwierigkeiten, mit der mobilen Sicherheit Schritt zu halten. Branchenangaben zufolge verfügt weniger als die Hälfte der KMU über irgendeine Form von mobiler Sicherheit. Infolgedessen nehmen die mobilen Bedrohungen von Jahr zu Jahr zu. Der aktuelle Lookout-Report „Global State of Mobile Phishing“ zeigt, dass das Jahr 2022 den höchsten Prozentsatz an Mobile-Phishing-Angriffen aller Zeiten aufweist. Lookout fand außerdem heraus, dass Nutzer auf allen Geräten – egal ob privat oder beruflich genutzt – mehr Mobile-Phishing-Links anklicken als noch vor zwei Jahren.

Management von mobilen Risiken

Das Mobile EDR-Programm von Lookout für MSSPs ermöglicht es, diese Herausforderungen im Bereich der mobilen Sicherheit direkt anzugehen. Durch die Partnerschaft mit Lookout haben MSSPs Zugriff auf den Mobildatensatz der Sicherheitstelemetrie von Lookout. Diese nutzt graphenbasierte maschinelle Intelligenz, analysiert weltweit Daten von mehr als 210 Millionen Geräten und 175 Millionen Apps und erfasst täglich vier Millionen Web-URLs. Darüber hinaus ermöglicht die umfassende Mobile EDR-Lösung von Lookout MSSPs, Mobile-Phishing-Versuche zu erkennen und zu blockieren sowie unbefugte Kamera- und Mikrofonzugriffe durch Surveillanceware zu erkennen. Ebenso ist die Lösung in der Lage, den Diebstahl von Zugangsdaten und die Datenexfiltration zu erkennen und zu verhindern. Der weitere Funktionsumfang ermöglicht es, die Kompromittierung von Geräten zu erkennen, alle Apps auf risikoreiches Verhalten zu überprüfen und Schwachstellen in Apps und Betriebssystemen zu erkennen.

Neue Sicherheitsstrategie

Lookout hilft MSSPs auch dabei, ihre Ressourcen zu schonen, indem es den Zeitaufwand für die Richtlinienverwaltung um 80 Prozent reduziert. Zu den weiteren Vorteilen für MSSPs gehören eine 95-prozentige Selbstwartungsrate und ein optimierter Stromverbrauch der mobilen Geräte, der zu weniger Support-Tickets führt, und die integrierte Mandantenfähigkeit für eine einfachere Verwaltung. „Da die Bedrohungslandschaft immer ausgefeilter wird, müssen Unternehmen aller Größenordnungen ihre Sicherheitsstrategie weiterentwickeln, um mit diesen Bedrohungen Schritt zu halten und ihnen proaktiv zu begegnen. Viele verfügen jedoch nicht über die Sicherheitstools oder die erforderlichen Fähigkeiten, um diese Aufgabe allein zu bewältigen“, erklärte Eva-Maria Elya, Vice President, MSSP Sales bei Lookout. „Das MSSP-Ökosystem ist naheliegend als ein Partner, an den sie sich wenden können, wenn sie Hilfe bei der Verwaltung ihrer Sicherheitslage benötigen, einschließlich der Identifizierung von Risiken, der Sicherstellung der Compliance und des Schutzes sensibler Daten in ihrer Gerätelandschaft. Indem wir unser Channel-Partner-Programm auf MSSPs ausweiten, stellen wir sicher, dass diese Kunden Zugang zu den besten Sicherheitslösungen haben, die von den führenden MSSP-Organisationen angeboten werden.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen