Demo anfordern

Möchten Sie sehen, wie die Technologie von deviceTRUST Ihnen dabei helfen kann, Ihre physischen oder virtuellen
Umgebungen mit einfach zu nutzenden Kontextinformationen von Ihren Benutzern und deren Endgeräten zu erweitern?

Demo vereinbaren

Technische Vorteile

Mit dem einzigartigen Ansatz von deviceTRUST können Sie auf einfache Weise eine kontextbasierte Richtlinie für den Zugriff auf Unternehmensressourcen erstellen, die alle notwendigen Zugriffsszenarien und Geräte abdeckt. Dabei legen wir besonderen Wert auf kontextbasierte Sicherheit und eine kontextbasierte Benutzererfahrung.

Detaillierte Kontextinformationen

deviceTRUST liefert mehr als 400 kontextbezogene Benutzer-, Hardware-, Software-, Netzwerk-, Sicherheits-, Performance-, Drucker- und Standorteigenschaften in die virtuelle Sitzung und über 200 Eigenschaften auf einem lokalen Gerät.

Immer auf dem neuesten Stand

Der Kontext eines lokalen oder remote Geräts wird während der gesamten Benutzersitzung auf dem neuesten Stand gehalten. Damit ist gewährleistet, dass alle Sicherheits- und Compliance-Anforderungen erfüllt werden, auch wenn sich der Kontext des Gerätes ändert.

Keine Infrastruktur

deviceTRUST benötigt keine zusätzliche Infrastruktur. Dies ermöglicht eine schnelle und effektive Implementierung und führt zu niedrigen Betriebs- und Implementierungskosten.

Intuitive Verwaltung

Die Konfiguration innerhalb von Microsoft Active Directory GPO ermöglicht die einfache Implementierung und Verwaltung von deviceTRUST.

Nahtlose Integration

Die intelligente Technologie stellt den Kontext der lokalen und remote Geräte in der virtuellen Sitzung zur Verfügung und stellt auch den Kontext eines physischen Geräts zur Verfügung, so dass alle vorhandenen Managementlösungen problemlos genutzt werden können.

Leistungsstarke Trigger-Engine

Reagieren Sie auf Ereignisse innerhalb der Benutzersitzung mit Triggern für Logon, Logoff, Disconnect, Reconnect, Shell Starting, Shell Ready und Property Change mit Benutzer- oder Systemprivilegien.

Bedingter Zugriff

Verweigern Sie den Zugriff auf die virtuelle Sitzung, wenn der detaillierte Kontext des remote Geräts nicht Ihren geschäftlichen Anforderungen entspricht.

Microsoft AppLocker-Unterstützung

Durch unsere Integration mit Microsoft AppLocker kann der Zugriff auf einzelne Anwendungen dynamisch gewährt oder verweigert werden, basierend auf dem lokalen oder remote verbundenen Gerätekontext.

Beenden von Anwendungen

Schließen Sie Anwendungen, die nicht mehr der dynamischen Microsoft AppLocker-Richtlinie entsprechen, und geben Sie Benutzern optional Zeit, ihre Arbeit zu speichern.

Detaillierte Sicherheitsinformationen

deviceTRUST bietet eine Vielzahl detaillierter Informationen über den Sicherheitsstatus des Geräts, einschließlich des Status von Windows Update, Windows Defender und Windows Firewall. Dieser Kontext kann dann genutzt werden, um den Zugriff auf die virtuelle Sitzung zu steuern oder den Zugriff auf Anwendungen zu gewähren oder zu verweigern.

Double-Hop-Unterstützung

Der Kontext des Remote-Geräts steht allen virtuellen Sitzungen in einer Doppel- oder Multi-Hop-Bereitstellung zur Verfügung.

Unterstützung für physikalische Geräte

Alle Eigenschaften, die den Kontext eines physischen Geräts repräsentieren, sind auch lokal auf diesem Endgerät oder durch Technologien wie Access Gateways verfügbar und leicht konsumierbar.

Berichtswesen

Detaillierte Informationen, einschließlich des Kontextes des lokalen und remote Geräts, werden durch die nahtlose Integration in bestehende Reporting-Lösungen gemeldet. Dadurch erhalten Sie neue Einblicke in den Kontext Ihrer virtuellen Sitzungen und physischen Geräte.

Schauen Sie sich unsere Kontext-Eigenschaften an!

Ein reichhaltiger Satz von leicht konsumierbaren Kontext-Eigenschaften des lokalen und remote verbundenen Geräts. Für detaillierte Kontextinformationen laden Sie sich bitte hier die deviceTRUST Property Matrix herunter.

Verfügbare Wi-Fi Access Points

Liefert alle verfügbaren Wi-Fi-Zugangspunkte und Netzwerke rund um die lokalen oder remote verbundenen Geräte. Dazu gehören Informationen wie die BSSID und SSID, die Frequenz des Wi-Fi-Signals, die Qualität des Wi-Fi-Signals, der Wi-Fi-Sicherheitsstatus und die Wi-Fi-Signalstärke. Diese Informationen können für die Inhouse-Navigation verwendet werden.

Microsoft Action Center

Stellt den Status der von Microsoft Action Center registrierten Sicherheitskomponenten auf Windows-Plattformen bereit. Dies beinhaltet Informationen über den Status der installierten Anti-Spyware, Anti-Virus, Firewall, Internet, UAC-Einstellungen und Windows Update und kann verwendet werden, um ein gewisses Maß an Sicherheit für die lokalen oder remote angeschlossenen Geräte zu gewährleisten.

Benutzer- und Maschinenzertifikate

Liefert Informationen über Benutzer- und Maschinenzertifikate der lokal oder remote angeschlossenen Geräte. Dazu gehören Informationen über den Aussteller, die Seriennummer, den Fingerabdruck, die Verwendung und den Verifizierungsfehler. Diese Informationen können zur Identifizierung von verwalteten Geräten in Unternehmen verwendet werden.

Anzeige

Liefert Informationen über die Display-Konfiguration der lokal oder remote angeschlossenen Geräte. Dazu gehören die Anzahl der verwendeten Displays, Bits per Pixel (BPP), Dots per Inch (DPI), Gesamthöhe, Gesamtbreite und der Name des Displays. Diese Informationen können dynamisch verwendet werden, um die DPI-Einstellungen der virtuellen Sitzung zu übernehmen, die auf der Anzeigekonfiguration des mit dem Remote-Gerät verbundenen Geräts basieren.

Hardware

Liefert Informationen über die Hardware der lokal oder remote angeschlossenen Geräte. Dazu gehören Informationen über Hersteller, Modell, Typ, CPU, Speicher, Secure Boot enabled, Bios Release, Bios Serial Number, Bios Version, Virtualisierungsstatus und Eingabemethoden. Diese Informationen können sowohl für die Bestandsverwaltung als auch für die eindeutige Identifizierung des Geräts verwendet werden, um den konformen Anwendungszugriff auf kritische Geschäftsanwendungen zu ermöglichen.

Geolokalisierung

Liefert Informationen über die Geolokalisierung des lokalen oder remote angeschlossenen Geräts. Dazu gehören Informationen über das Land, den Staat, den Landkreis, die Stadt, die Straße, das Gebäude und die Genauigkeit. Diese Informationen können verwendet werden, um den Zugriff auf kritische Geschäftsanwendungen zu steuern, wenn Compliance- und regulatorische Anforderungen erfüllt werden müssen. Diese Funktion erfordert die Nutzung eines Standortprovider-Dienstes eines Drittanbieters und kann den Geschäftsbedingungen eines Drittanbieters unterliegen.

Datenspeicherung

Liefert Informationen über alle verfügbaren lokalen und Netzwerklaufwerke der lokalen oder remote angeschlossenen Geräte. Dazu gehören Informationen über Laufwerksbuchstaben, Dateisystem, Label, Pfad, Typ, Server, Netzwerkprovider, Share, Speicherplatz und Nutzung. Diese Informationen können sowohl für die Bestandsverwaltung als auch für die Optimierung des Client-Laufwerk-Mappings für virtuelle Sitzungen verwendet werden.

Gerät

Liefert Informationen über die lokal oder remote angeschlossenen Geräte. Dazu gehören Informationen über den Gerätenamen, den Geräte-Domänennamen, die Domänenzugehörigkeit, die Domänensicherheitskennung, den Betriebssystemnamen, den Betriebssystemtyp, die Betriebssystemversion, die Betriebssystemplattform, die Betriebssystemsicherheitskennung, den Chipkartenleser und die Steuerung des Geräts (lokal oder ferngesteuert). Diese Informationen können verwendet werden, um Geräte eindeutig zu identifizieren, um einen konformen Ressourcenzugriff zu ermöglichen.

Netzwerk

Liefert Informationen über das Netzwerk der lokal oder remote angeschlossenen Geräte. Dazu gehören Informationen über die IP-Adresse, DHCP-Einstellungen, DNS-Einstellungen, WINS-Einstellungen, Gateway-IP-Adresse, Gateway-MAC-Adresse, Netzwerkadapter-MAC-Adresse, Geschwindigkeit, Status, Wi-Fi-BSSID, Wi-Fi-Signalstärke, Wi-Fi-Sicherheitsstatus und SSID. Diese Informationen können verwendet werden, um den Standort zu identifizieren und den Zugang zu kontrollieren.

Passwort-Richtlinie

Enthält Informationen über die Kennwortrichtlinie der lokalen oder remote verbundenen Geräte. Dazu gehören Informationen über die Passwort-Historie, max. und min. Passwort Alter, min. Passwort-Länge und Force-Abmeldeoption. Anhand dieser Informationen kann überprüft werden, ob das ferngesteuerte Gerät die Anforderungen der Kennwortrichtlinie erfüllt.

Leistung

Liefert Informationen über die Stromversorgungsfunktion der lokal oder remote angeschlossenen Geräte. Dazu gehören Informationen über den Zustand des Netzanschlusses, den Ladezustand der Batterie und das verwendete Schema. Diese Informationen können verwendet werden, um den Benutzer in einer virtuellen Sitzung im Vollbildmodus zu benachrichtigen, wenn die Batterie schwach ist und die Stromversorgung angeschlossen werden muss.

Drucker

Enthält Informationen zu allen Druckern, die auf den lokalen oder remote angeschlossenen Geräten verfügbar sind. Dazu gehören Informationen über den Druckernamen, den verwendeten Treiber, den lokalen oder Netzwerkdrucker, Fehler und Sicherheitseinstellungen. Diese Informationen können sowohl für die Bestandsverwaltung als auch für die Steuerung von entfernten angeschlossenen Druckern verwendet werden.

Regionale Einstellungen

Liefert Informationen über die regionalen Einstellungen der lokalen oder remote angeschlossenen Geräte. Dazu gehören Informationen über das Tastaturlayout, die Tastatursprache, die Sprache des Betriebssystems, die Sprache des Betriebssystems, die Sprache des Betriebssystems und den Zeitzonen-Offset. Diese Informationen können verwendet werden, um die regionalen Einstellungen für die virtuelle Sitzung in Abhängigkeit vom angeschlossenen Gerät zu konfigurieren.

Remoting-Protokoll

Enthält Informationen über das Remoting-Protokoll, das von den Remote-Geräten der virtuellen Sitzung verwendet wird. Dazu gehören Informationen über die Laufzeit und die Version des Remoting-Clients. Diese Informationen können verwendet werden, um den Zugriff auf die virtuelle Sitzung zu steuern.

Zugriffsmodus

Enthält Informationen über die Netzwerkmethode, die vom Remoting-Protokoll auf dem entfernten verbundenen Gerät der virtuellen Sitzung verwendet wird. Dazu gehören Informationen über die ausgehende Adresse und den DNS-Namen. Diese Informationen können verwendet werden, um den Zugriff auf Geschäftsanwendungen basierend auf dem Netzwerkzugriffsmodus der virtuellen Sitzung zu steuern.

Bildschirmschoner-Einstellungen

Enthält Informationen über die Bildschirmschonereinstellungen der lokalen oder remote angeschlossenen Geräte. Dazu gehören Informationen über den Status des Bildschirmschoners, den verwendeten Bildschirmschoner, das Timeout des Bildschirmschoners und ob der Bildschirmschoner durch ein Passwort geschützt ist. Diese Informationen können verwendet werden, um eine geeignete Bildschirmschoner-Richtlinie innerhalb der virtuellen Sitzung zu definieren.

Benutzer

Liefert Informationen über den Benutzer, der die lokalen oder remote angeschlossenen Geräte verwendet. Dazu gehören Informationen über den Benutzernamen, die Benutzerauthentifizierung inkl. Authentifizierungsanbieter, Benutzerrechte, Passwortalter, Auto-Logon und Domain-Mitgliedschaft. Diese Informationen können verwendet werden, um den Benutzer eindeutig zu identifizieren und den Zugriff auf Ressource konform zu ermöglichen.

Internet Service Provider

Stellt Informationen über den Internet Service Provider (ISP) zur Verfügung, der von den lokal oder remote angeschlossenen Geräten verwendet wird. Dazu gehören Informationen über die externe IP-Adresse, den externen DNS-Namen, das Land und den Namen des ISP. Diese Informationen können verwendet werden, um Unternehmensstandorte, Homeoffices und Standorte von Partnern zu identifizieren.

Microsoft Windows Defender

Liefert den Status von Microsoft Windows Defender auf Windows-Plattformen. Dazu gehören Informationen über die letzte schnelle und vollständige Überprüfung, Verhaltens- und Signaturbedrohungen sowie die Version der Sicherheitskomponenten und -definitionen. Diese Informationen können verwendet werden, um ein gewisses Maß an Sicherheit der lokalen oder remote angeschlossenen Geräte zu gewährleisten.

Microsoft Windows Firewall

Liefert den Status der Microsoft Windows Firewall auf Windows-Plattformen. Dazu gehören Informationen über das aktive Profil, eingehende und ausgehende Regeln. Diese Informationen können verwendet werden, um ein gewisses Maß an Sicherheit der lokalen oder remote angeschlossenen Geräte zu gewährleisten.

Microsoft Windows Update

Liefert den Status von Microsoft Windows Update auf Windows-Plattformen. Dazu gehören Informationen über die letzte Update-Suche, die letzte Update-Installation, die Engine-Version, den ausstehenden Neustart und alle anstehenden Updates. Diese Informationen können verwendet werden, um ein gewisses Maß an Sicherheit der lokalen oder remote angeschlossenen Geräte zu gewährleisten.

Möchten Sie mehr wissen?

Nehmen Sie Kontakt mit uns auf, werfen Sie einen Blick auf unser Produktdatenblatt oder schauen Sie sich unser deviceTRUST in a Nutshell Video an.

Sehen Sie sich unser Use Case Video an!

Schauen Sie sich unsere folgenden Use Case Videos an, um zu sehen, wie die kontextbasierte Sicherheitslösung von deviceTRUST verwendet wird, um kontextbasierte Sicherheitsrichtlinien einfach anzuwenden und eine echte kontextbasierte Benutzererfahrung zu ermöglichen.

Bedingter Zugriff auf Basis des Sicherheitszustandes

Wir zeigen, wie der Status der Sicherheitskomponenten auf dem Remote-Geräts (Firewall, Anti-Spyware, Anti-Virus, Windows Updates, usw.) genutzt werden kann, um den Zugriff auf die virtuelle Sitzung zu kontrollieren.

Bedingter Zugang basierend auf Wi-Fi-Sicherheit

Wir zeigen, wie die Wi-Fi-Sicherheitseinstellungen des aktuell verbundenen Wi-Fi-Netzwerks des Remote-Geräts verwendet werden können, um den Zugriff auf die virtuelle Sitzung zu steuern.

Bedingter Zugang auf Basis der AD-Mitgliedschaft

Wir zeigen, wie der Zugriff auf die virtuelle Sitzung gewährt wird, abhängig von der Microsoft Active Directory-Domänenzugehörigkeit des Remote-Geräts.

Bedingter Zugriff auf Basis von Zertifikaten

Wir zeigen, wie der Zugriff auf die virtuelle Sitzung gewährt werden kann, abhängig von einem gültigen Computerzertifikat, das von der Corporate Certification Authority (CA) ausgestellt wurde.

Gerätebasierte Lizenzierung mit AppLocker

Wir zeigen, wie der Zugriff auf die virtuelle Sitzung gewährt wird, abhängig von der Microsoft Active Directory-Domänenzugehörigkeit des Remote-Geräts.

Sicherer Bildschirmschoner

Wir zeigen, wie die Bildschirmschonereinstellungen auf dem Remote-Gerät verwendet werden können, um dynamisch einen sicheren Bildschirmschoner innerhalb der virtuellen Sitzung zu definieren.

Endpunktdefinierte DPI-Einstellungen

Wir zeigen, wie die DPI-Einstellungen des Remote-Gerätes dynamisch die DPI-Einstellungen der virtuellen Sitzung definieren können.

Standortbewusste Unternehmensressourcen

Wir zeigen, wie der Standort des Remote-Geräts innerhalb der virtuellen Sitzung verwendet wird, um standortabhängige Unternehmensressourcen wie Netzlaufwerke und Drucker innerhalb der virtuellen Sitzung zu verbinden.

Wi-Fi-Roaming-basierter Standarddrucker

Wir zeigen, wie der Standarddrucker innerhalb der virtuellen Sitzung automatisch ausgewählt werden kann, je nachdem, welcher Wi-Fi-Zugangspunkt gerade mit dem Remote-Gerät verbunden ist.

Citrix: Anwendungszugriff auf Basis des Zugriffstyps

Wir zeigen, wie die Art des Zugriffs (interner oder externer Zugriff) des Remote-Geräts vom Citrix Workspace Environment Management (WEM) genutzt wird, um den Zugriff auf eine Geschäftsanwendung zu steuern.

Citrix: Standortbewusste Unternehmensressourcen

Wir zeigen, wie Citrix Workspace Environment Management (WEM) den Firmensitz des Remote-Geräts verwendet, um standortbezogene Unternehmensressourcen zu verbinden.

Citrix: Sicherheitsbasierter Anwendungszugriff

Wir zeigen, wie der Sicherheitsstatus der Sicherheitskomponenten auf dem Remote-Gerät (Firewall, Anti-Spyware, Anti-Virus, Windows Update, etc.), die vom Citrix Workspace Environment Management (WEM) zur Steuerung des Zugriffs auf eine Business-Anwendung verwendet werden.

IGEL: Wi-Fi-basierter bedingter Zugang

Wir zeigen Ihnen, wie die Wi-Fi-Sicherheitseinstellungen des Wi-Fi-Netzwerks, die auf dem IGEL Remote-Gerät verwendet werden, den Zugriff auf die virtuelle Sitzung steuern.

IGEL: Kontextbasierte AppLocker-Richtlinie

Wir zeigen, wie die Wi-Fi-Sicherheitseinstellungen des aktuellen Wi-Fi-Netzwerks auf dem IGEL Remote-Gerät die Microsoft AppLocker-Konfiguration zur Steuerung des Anwendungszugriffs innerhalb der virtuellen Sitzung steuern.

FSLogix: Kontextabhängige App Maskierung

Wir zeigen, wie die Art des Zugriffs (interner oder externer Zugriff) auf dem Remote-Gerät verwendet wird, um die entsprechende FSLogix App Masking Policy dynamisch innerhalb der virtuellen Sitzung anzuwenden.