Chimpa

Wraz z wprowadzeniem Smart Working, 5G jest obecnie najbardziej rozpowszechnioną technologią połączeń "mobilnych". Oprócz ostatecznego wejścia w życie europejskich przepisów RODO dotyczących zarządzania danymi wrażliwymi i ich ochrony, w ciągu ostatnich dwóch lat przedsiębiorstwa i administracje publiczne odnotowały gwałtowny wzrost potrzeby zarządzania, monitorowania i ochrony swoich urządzeń, przyjmując w tym celu określone procedury i narzędzia.

Chimpa jest jednym z nielicznych narzędzi, zdolnym do zarządzania procedurami w kompletny i bezpieczny scentralizowany sposób. Rozwiązanie oferuje trzy rodzaje subskrypcji: CORE, ENTERPRISE i CORPORATE.

Chimpa to rozwiązanie oparte na chmurze, które pozwala na zarządzanie, kontrolę i ochronę dowolnego urządzenia opartych na systemach Android, iOS, iPadOS, tvos i Windows 10/11, takich jak:

  • smartfony
  • handheldy
  • tablety
  • notebooki
  • PC
  • kioski
  • płaskie panele

Monitorowanie i kontrolowanie ich zdalnie, ochrona przed ewentualnymi włamaniami i kradzieżą najcenniejszych danych, dzięki modułowi ukierunkowanemu na obronę przed zagrożeniami "mobilnymi" (Mobile Threat Defense).
Urządzenia są badane przez specjalne algorytmy, które, dzięki wykorzystaniu sztucznej inteligencji, są w stanie zablokować nawet wyrafinowane zagrożenia i/lub wykorzystywać jeszcze nieznane podatności, tzw. "ZERO DAY".
Ponad to, Chimpa gwarantuje maksymalną elastyczność użytkowania, również dzięki wsparciu BYOD (Bring Your Own Device), COBO (Company Owned/Business Only) oraz COPE (Company Owned/Personally Enabled) systemów zarządzania.

Główne właściwości

  • Chmura oparta na SaaS UE zlokalizowana poprzez centrum danych Tier 3.
  • 100% własności kodu źródłowego - Rozwiązanie cross-platformowe (Android iOS Windows) na różne urządzenia takich jak: IFPs Smartphones, Tablety, PDA, Notebooki i PC.
  • Ponad 200 restrykcji dla urządzeń.
  • Integracja z Apple DEP i Windows Autopilot.
  • Pełna ochrona urządzenia poprzez dedykowany Firewall, zaawansowana ochrona przed wirusami i złośliwym oprogramowaniem, zaawansowana sztuczna inteligencja (AI) oraz system Mail & Messaging Anti phishing.
  • Oprogramowanie dostępne w licencjonowaniu MSSP.

Funkcje

Chimpa dostarcza szereg łatwych w użyciu narzędzi, które pozwalają na zarządzanie urządzeniami w sposób granularny i efektywny, aby zapobiec ich niewłaściwemu użyciu.

  • Chimpa Dashboard - dostępny w przeglądarce internetowej z dowolnego urządzenia, pozwala na elastyczne i szybkie tworzenie oraz zarządzanie politykami i przepływami. Wszystkie profile użytkowników, w tym ograniczenia i polityki, mogą być również zaplanowane co godzinę poprzez prosty i wydajny moduł programowania wydarzeń.
  • Monitoring - Chimpa dostarcza narzędzia do monitorowania i śledzenia urządzeń. Zgłasza wszelkie anomalie i pozwala na usprawnienie pracy. Chimpa pozwala Ci (w przypadku utraty lub kradzieży urządzenia) na glokalizację samego urządzenia i wykonanie na przykład zdalnego wymazania danych.
  • Konserwacja - Alerty w czasie rzeczywistym dotyczące działania sprzętu i alerty o wszelkich anomaliach.
  • Panel zarządzania - w chmurze Dzięki panelu możesz zobaczyć i zdalnie sterować urządzeniami.
  • Gromadzenie danych - Logi dostępu, wykorzystane aplikacje, logi połączeń oraz ruch sieciowy.
  • Geolokalizacja - Ograniczenia lokacji oraz odnajdywanie zagubionego sprzętu.

Funkcje bezpieczeństwa

Chimpa chroni Twoją organizację przed niewłaściwym (świadomym lub nie) wykorzystaniem urządzeń przez pracowników, zgodnym z GDPR. Oddziela dane osobowe od danych biznesowych. Aplikacje, bazy, widomości oraz informacje biznesowe są szyfrowane i chronione przez moduł MTD, opracowany specjalnie w celu ochrony danych przed zagrożeniami takimi jak Malware, trojany i Ransomware, które wykorzystują sieć (złośliwe strony internetowe), pocztę elektroniczną (Phishing) lub wiadomości (Smishing) jako wektory ataku.
Chimpa wyposażona jest również w dedykowany Firewall do zarządzania regułami ruchu danych w urządzeniach oraz zaawansowany moduł Threat Intelligence, który poprzez cyberkorelację wskaźników kompromisu (IOC) jest w stanie wykryć nawet zagrożenia typu "Zero Day". Moduł ten daje możliwość wykonywania działań Open Source Intelligence (OSINT) na adresach IP, email i URL.

Integracja z Apple

Device Enrollment Program (DEP) oraz Apple Business Manager pozwalają na zautomatyzowaną rejestrację przyspieszając wstępną konfigurację. Program Volume Purchase pozwala szkołom i firmom kupować aplikacje i książki w ilościach hurtowych i dystrybuować je do swoich użytkowników, zarządzanych poprzez identyfikatory Apple ID.

Integracja z systemem Windows

Chimpa z łatwością integruje się z głównymi usługami Microsoftu: zmniejsza trudności i zwiększa skuteczność zarządzania oraz rejestracji przy zarządzaniu urządzeniami Windowsem na pokładzie. Dzięki Windows Autopilot konfiguracja może przebiec masowo i w 100% automatycznie. Integracja z Azure pozwala na proste i automatyczne zarządzanie użytkownikami i grupami.

Integracja z systemem Android

Chimpa integruje się z systemem Android, poprzez usługi Google Play Managed i Google Play Protect, dzięki wieloletniemu partnerstwu technologicznemu pomiędzy Chimpa a Alphabet, który nadał certyfikat "Android Enterprise EMM provider". Masowa rejestracja urządzeń w 100% zautomatyzowana poprzez Android Enterprise Zero-Touch, QR Code, NFC lub EMM Token. Thourgh Chimpa można zsynchronizować konta domenowe Google Workspace (GSuite), usługi dostępu oraz importować jednostki organizacyjne i użytkowników.

Integracja z Samsungiem

Chimpa łączy się z Samsung Knox Validated - Rozwiązania z Knox Mobile Enrollment (KME), Knox Platform for Enterprise (KPE), Knox Service Plugin (KSP) oraz obsługuje zintegrowane funkcje Knox takie jak zdalna kontrola ekranu, APN, Knox Attestation, zarządzanie SIM-ami.

UEM CORE         ENTERPRISE    CORPORATE
Konfiguracja Zero-Touch
Zdalna blokada, lokalizacja i czyszczenie
Monitorowanie stanu urządzenia
Zarządzanie aplikacjami
Zarządzanie aktualizacjami
Ograniczenia
~50
~100
150+
Typy profili i odpowiednie konfiguracje
5
~20
~50
Filtr adresów URL
Odblokuj zasady złożoności haseł
Uwierzytelnianie wieloskładnikowe
Katalog aplikacji prywatnych i zawartości
Statystyki użytkowania aplikacji, sprzętu i sieci1
Zarządzanie siecią i systemem VPN
Planowanie zasad i ograniczeń
Instalacja/usuwanie certyfikatów
Directory Sync (G Suite, LDAP, Microsoft Azure)
Zaawansowane zarządzanie BYOD
Rozdzielenie danych korporacyjnych i osobowych (COPE)
Zarządzanie wieloma użytkownikami
Monitorowanie stanu karty SIM
Logowanie jednokrotne (G Suite, SAML, Microsoft Azure)
Pomoc zdalna ekranu (Screen Share)
Przesyłanie/usuwanie plików
Geofencing2
Zautomatyzowane zarządzanie przepływem

MTD CORE                   ENTERPRISE                 CORPORATE         
Szyfrowane połączenie HTTPS z HSTS, przypinanie
Zaawansowane szyfrowanie końcowe 2 i podpisywanie kodu
Sprawdzanie integralności danych/systemu operacyjnego
Typowe luki w zabezpieczeniach (CVE)
Ciągłe skanowanie w poszukiwaniu złośliwego oprogramowania1
Kontrola bezpieczeństwa WiFi
Zapora
Bezpieczne filtrowanie DNS
Sprawdź szyfrowanie na urządzeniu
Zasady prywatności dotyczące przepływu danych
Bezpieczne przeglądanie: filtrowanie domen/adresów IP
Skanowanie plików binarnych AntiMalware
Konfigurowalne wzorce zabezpieczeń
AntiPhishing Advanced Plus
Zaawansowana ochrona przed złośliwym oprogramowaniem (Threat Intelligence)
Ochrona MITM
Wyślij wiadomość e-mail do OSINT
Analiza zagrożeń cybernetycznych w IoC


Załączniki: