+ 86-755-29031883

I migliori prodotti per la gestione della mobilità aziendale (EMM) 2019

Una decina di anni fa, le organizzazioni hanno dovuto affrontare una sfida seria: i dispositivi mobili erano esplosi in termini di sofisticatezza e capacità e sempre più persone li utilizzavano nella loro vita lavorativa.In alcuni casi, l'uso è stato sanzionato.In altri casi no.In ogni caso, molti dati preziosi si trovarono improvvisamente fuori dal firewall aziendale.Ciò ha tenuto svegli molti addetti IT durante la notte.

Questi sviluppi, forse soprattutto le notti insonni, sono stati i catalizzatori di un'esplosione di approcci creativi alla gestione dei dispositivi mobili.È necessario trovare modi per fare una serie di cose complicate, come proteggere i dati sui dispositivi senza danneggiare i dati dei dipendenti o prendersi delle libertà con le informazioni personali del proprietario, ripulire i dispositivi dai dati sensibili se vengono persi, garantire che le app scaricate siano sicure , consentendo ai proprietari di scaricare app personali che non erano sicure senza mettere in pericolo i dati aziendali e così via.

È emersa una raffica di tecniche dal suono simile ma diverse, come la gestione dei dispositivi mobili (MDM) e la gestione delle applicazioni mobili (MAM).Quegli approcci precedenti sono stati incorporati nella generazione successiva, la gestione della mobilità aziendale (EMM), che consolida quelle tecnologie precedenti in un modo che semplifica e migliora l'efficienza.Inoltre unisce tale gestione agli strumenti di identità per tracciare e valutare i dipendenti e l'utilizzo.

EMM non è la fine della storia.La tappa successiva è la gestione unificata degli endpoint (UEM).L'idea è di estendere questa crescente raccolta di strumenti a dispositivi fissi non mobili.Pertanto, tutto ciò che è sotto il controllo dell'organizzazione sarà gestito sulla stessa ampia piattaforma.

EMM è una tappa importante lungo il percorso.Adam Rykowski, vicepresidente del Product Marketing per VMware, ha dichiarato a IT Business Edge che l'analisi, l'orchestrazione e i servizi a valore aggiunto si stanno evolvendo per rafforzare il valore di EMM e UEM.

"Con l'avvento della gestione moderna su PC e MAC, ora hanno protocolli di gestione molto simili [ai dispositivi mobili]", ha affermato.“Non devono essere sulla rete locale.Ciò consente la stessa gestione su tutti gli endpoint".

La linea di fondo è quello di ampliare e semplificare contemporaneamente la gestione.Tutti i dispositivi, un PC in un ufficio aziendale, un Mac a casa di un telelavoratore, uno smartphone al piano di un data center o un tablet in treno, devono trovarsi sotto lo stesso ombrello."I confini tra dispositivi mobili, desktop e laptop si sono sfumati, quindi abbiamo bisogno di un modo comune di accedere a tutti i tipi di file e gestirli", ha dichiarato Suzanne Dickson, Senior Director Product Marketing di Citrix per il Desktop and Application Group.

Petter Nordwall, direttore della gestione dei prodotti di Sophos, ha dichiarato a IT Business Edge che gli approcci adottati dai fornitori sono simili a causa della necessità di lavorare con le API di ciascun sistema operativo.Il campo di gioco tra i fornitori può essere nelle interfacce utente.Semplificare la vita degli utenti finali e degli amministratori può rappresentare una sfida significativa.Quelli che capiranno il modo per farlo nel modo più efficace avranno un vantaggio."Può essere giorno e notte in termini di [amministratori] che perdono il sonno o sono in grado di gestire i dispositivi senza doversi preoccupare", ha affermato Nordwall.

Le organizzazioni dispongono di una vasta gamma di dispositivi.I dispositivi mobili non vengono sempre utilizzati in viaggio, mentre i PC e altri dispositivi di grandi dimensioni non vengono sempre utilizzati solo in ufficio.L'obiettivo di EMM, che è condiviso con UEM, è quello di riunire il maggior numero possibile di dispositivi di un'organizzazione sotto un unico ombrello.

Indipendentemente dal fatto che un'organizzazione adotti "ufficialmente" il BYOD o meno, EMM utilizza MDM e altre classi precedenti di gestione del software per proteggere i dati aziendali.In effetti, in questo modo si affrontano efficacemente le sfide del BYOD che sembravano opprimenti solo pochi anni fa.

Allo stesso modo, un dipendente sarà riluttante a utilizzare il proprio dispositivo al lavoro se teme che i dati privati ​​vengano compromessi o scompaiano.EMM affronta anche questa sfida.

Le piattaforme EMM sono complete.Vengono raccolte grandi quantità di dati e questi dati possono consentire alle organizzazioni di lavorare in modo più intelligente e meno costoso.

I dispositivi mobili vengono spesso smarriti e rubati.EMM, ancora una volta, richiamando gli strumenti MDM che generalmente fanno parte del pacchetto, può cancellare dati preziosi dal dispositivo.Nella maggior parte dei casi, la cancellazione dei dati personali viene gestita separatamente.

EMM è una potente piattaforma per stabilire e implementare le politiche aziendali.Queste politiche possono essere modificate al volo e personalizzate in base al dipartimento, al livello di anzianità, geograficamente o in altri modi.

Le piattaforme EMM di solito coinvolgono gli app store.L'idea principale è che le app possano essere distribuite in modo rapido e sicuro.Questa flessibilità consente a un'organizzazione di trarre vantaggio da opportunità improvvise e in altri modi di reagire in modo efficiente a condizioni in rapida evoluzione.

Le posizioni di sicurezza cambiano rapidamente e i dipendenti non sono sempre in grado o disposti a mantenere aggiornata la loro sicurezza.La funzionalità EMM può portare a una distribuzione molto più tempestiva delle patch e, in ultima analisi, a un luogo di lavoro più sicuro.

L'applicazione delle policy è un importante vantaggio EMM.Fare un ulteriore passo avanti è la capacità di aiutare i dispositivi mobili a soddisfare gli standard di conformità.Un medico che porta a casa l'imaging del paziente sul suo tablet o un amministratore delegato con dati finanziari aziendali sensibili sul suo telefono deve disporre di un'infrastruttura end-to-end che si dimostri sicura e protetta.EMM può aiutarti.

Il mondo mobile in generale e il BYOD in particolare sono cresciuti molto rapidamente in termini di importanza aziendale.Le conseguenti sfide di sicurezza e gestione sono state notevoli e hanno generato un'enorme creatività nel software.L'era attuale è caratterizzata in una certa misura dall'integrazione di questi strumenti in piattaforme più ampie.EMM è un passo fondamentale in questa evoluzione.

EMM riguarda l'automazione.Per essere efficace, privilegia la rapidità e la semplicità di implementazione.L'idea è di avvicinarsi il più possibile alla configurazione "out-of-the-box".

Nella maggior parte dei casi, le piattaforme EMM funzionano su tutti (o almeno sulla maggior parte) dei sistemi operativi.L'idea, semplicemente, è che la maggior parte degli ambienti sono misti.Servire solo un numero limitato di piattaforme sarà uno sciopero contro la piattaforma.

Strumenti software comuni, come MDM e MAM, stanno diventando sempre più parte di ampie piattaforme EMM.Le piattaforme EMM, a loro volta, si stanno evolvendo per diventare suite UEM che incorporano in modo più completo dispositivi non mobili come PC e Mac.

L'esplosione dei software gestionali rivolti ai dispositivi mobili è stata la nascita del BYOD.Improvvisamente, le organizzazioni non sapevano dove fossero i loro preziosi dati.Di conseguenza, MDM, MAM e altri approcci dovevano affrontare la sfida del BYOD.EMM è una recente iterazione di quella tendenza, con UEM non molto indietro.

Le piattaforme EMM generano dati.Un sacco di dati.Questo input è utile per la creazione di policy che servano al meglio la forza lavoro mobile.I dati possono anche portare a minori costi di telecomunicazione e altri vantaggi.Sapere è potere.

La finanza, l'assistenza sanitaria e altri settori richiedono requisiti rigorosi su come vengono gestiti i dati.Queste richieste diventano ancora più difficili quando i dati viaggiano da e verso e vengono archiviati in un dispositivo mobile.EMM può aiutare a garantire che le regole vengano seguite e che i dati non vengano compromessi.

I venditori modificano le definizioni delle categorie in modo da far risplendere la luce più intensa sui loro prodotti.Allo stesso tempo, non esiste una linea netta tra una generazione di software e quella successiva.UEM è pensato per essere la prossima generazione nel software di gestione perché incorpora apparecchiature mobili e fisse.EMM è una sorta di prequel e offre alcune di queste funzionalità.

Sempre più spesso, le piattaforme EMM vengono collegate alla funzionalità di identità.Questo è un passo fondamentale nella gestione di reti complesse.Aiuta inoltre l'organizzazione a creare un profilo più accurato dei dipendenti e, collettivamente, del modo in cui la forza lavoro utilizza i propri dispositivi.Probabilmente ci sono sorprese che portano a maggiori efficienze, risparmi sui costi e nuovi servizi e approcci.

Jamf Pro gestisce i dispositivi Apple nell'azienda.Offre un'implementazione zero-touch con flussi di lavoro che consentono la consegna diretta dei dispositivi.Le configurazioni sono automatiche quando i dispositivi vengono accesi per la prima volta.I gruppi intelligenti consentono un raggruppamento preciso dei dispositivi.I profili di configurazione forniscono payload di gestione delle chiavi per la gestione di un dispositivo, un gruppo di dispositivi o tutti i dispositivi.Jamf Pro supporta la funzionalità di sicurezza di prima parte di Apple con Gatekeeper e FileVault e Lost Mode per il monitoraggio della posizione del dispositivo e la creazione di avvisi quando un dispositivo è smarrito.

· La registrazione avviata dall'utente consente l'utilizzo di dispositivi iOS e macOS consumer in modo sicuro.

· Jamf Pro offre opzioni di menu di livello superiore come Gruppi intelligenti e Inventario.Una gestione più approfondita è offerta dall'integrazione LDAP e dalla registrazione avviata dall'utente.

· Jamf Connect si integra nelle piattaforme più ampie senza richiedere l'autenticazione su più sistemi.

· Smart Groups segmenta i dispositivi per reparto, edificio, stato di gestione, versione del sistema operativo e altri fattori di differenziazione.

Citrix Endpoint Management protegge un intero dispositivo, abilita l'inventario di tutto il software e impedisce la registrazione se il dispositivo è sottoposto a jailbreak, rooted o ha installato software non sicuro.Consente la gestione, la configurazione, la sicurezza e il supporto basati sui ruoli per i dispositivi aziendali e di proprietà dei dipendenti.Gli utenti registrano i dispositivi, consentendo all'IT di fornire automaticamente policy e app a tali dispositivi, inserire nella blacklist o nella whitelist le app, rilevare e proteggere da dispositivi sottoposti a jailbreak, risolvere i problemi di dispositivi e app e cancellare completamente o parzialmente i dispositivi mancanti o non conformi.

La gestione del BYOD Citrix Endpoint Management garantisce la conformità e protegge i contenuti sul dispositivo.Gli amministratori possono scegliere di proteggere determinate app o l'intero dispositivo. Semplificazione/Flessibilità/Sicurezza

Citrix Endpoint Management è un servizio di installazione rapida che si integra con Citrix Workspace per la funzionalità "single panel of glass".

Citrix Endpoint Management sfrutta le identità degli utenti da Active Directory o altre directory per eseguire istantaneamente il provisioning/de-provisioning dell'accesso alle app e ai dati, impostare controlli di accesso granulari in base al dispositivo e allo scenario dell'utente.Attraverso l'app store unificato, gli utenti ottengono il single sign-on alle loro app approvate e possono richiedere l'accesso alle app per le quali non sono autorizzati.Una volta ottenuta l'approvazione, ottengono l'accesso immediato.

Citrix Endpoint Management è in grado di gestire, proteggere e inventariare un'ampia gamma di tipi di dispositivi all'interno di un'unica console di gestione.

· Protegge le informazioni aziendali con una rigorosa sicurezza per identità, proprietà aziendale e BYOD, app, dati e rete.

· Protegge le informazioni a livello di app e garantisce una gestione delle applicazioni mobili di livello aziendale.

· Utilizza i controlli di provisioning e configurazione tra cui la registrazione, l'applicazione delle policy ei privilegi di accesso.

· Utilizza i controlli di sicurezza e conformità per creare una linea di base di sicurezza personalizzata con trigger attuabili come il blocco, la cancellazione e la notifica di un dispositivo che non è conforme.

L'app store unificato di Citrix Endpoint Management, disponibile su Google Play o sull'App Store di Apple, offre agli utenti un unico punto di accesso alle app per dispositivi mobili, Web, SaaS e Windows.

Citrix Endpoint Management può essere acquistato come cloud autonomo o come Citrix Workspace.In modalità autonoma, i prezzi di Citrix Endpoint Management partono da $ 4,17/utente/mese.

Workspace ONE gestisce il ciclo di vita di qualsiasi dispositivo mobile, desktop, robusto e IoT su tutti i principali sistemi operativi in ​​un'unica console di gestione.Fornisce un accesso sicuro ad app/desktop Windows cloud, mobili, Web e virtuali su qualsiasi smartphone, tablet o laptop tramite un unico catalogo e un'esperienza Single Sign-On (SSO) semplice per il consumatore.

Workspace ONE protegge le app e i dati aziendali utilizzando un approccio di sicurezza a più livelli e completo che comprende l'utente, l'endpoint, l'app, i dati e la rete.La piattaforma ottimizza la gestione del ciclo di vita del sistema operativo desktop per una forza lavoro mobile.

La console Workspace ONE è un'unica risorsa basata sul Web che consente di aggiungere rapidamente dispositivi e utenti al parco dispositivi.Gestisce i profili, distribuisce app e configura le impostazioni di sistema.Tutte le impostazioni dell'account e dei sistemi sono uniche per ogni cliente.

· Funzionalità di prevenzione della perdita di dati (DLP) per app ed endpoint integrate direttamente nella piattaforma.Viene implementato come soluzione di controllo degli accessi, gestione delle applicazioni e gestione degli endpoint multipiattaforma amministrata centralmente e integrata.

· I criteri del contesto di identità si uniscono ai criteri di conformità dei dispositivi per creare criteri di accesso condizionale che prevengano in modo proattivo la perdita di dati.

· I criteri DLP nelle app di produttività consentono all'IT di disabilitare copia/incolla e crittografare i dati su dispositivi mobili con sistemi operativi diversi.

· L'integrazione con Windows Information Protection e la crittografia BitLocker proteggono i dati sugli endpoint Windows 10.Ha il supporto DLP per Chrome OS.

· Workspace ONE Trust Network offre l'integrazione con le principali soluzioni di protezione antivirus/antimalware/endpoint.

Workspace ONE collega soluzioni isolate per le aree di interesse della sicurezza, tra cui la gestione delle policy, l'accesso e la gestione dell'identificazione e l'applicazione di patch.

Workspace ONE offre un approccio di gestione e sicurezza a più livelli e completo che comprende utente, endpoint, app, dati e rete.Workspace ONE Intelligence utilizza l'intelligenza artificiale e le capacità e gli strumenti di machine learning per analizzare i dati di dispositivi, app e dipendenti al fine di abilitare la sicurezza predittiva.

· Per l'IT: la console Workspace ONE basata sul Web consente agli amministratori IT di visualizzare e gestire l'implementazione EMM.Gli utenti possono aggiungere dispositivi e gestire profili, distribuire app e configurare le impostazioni di sistema in modo rapido e semplice.I clienti possono creare diverse visualizzazioni di amministrazione IT in modo che i gruppi all'interno dell'IT abbiano accesso alle impostazioni e alle attività più rilevanti per loro.Diversi dipartimenti, aree geografiche, ecc. possono avere il proprio inquilino e possono accedere nella loro lingua locale.L'aspetto del portale Workspace ONE UEM può essere personalizzato.

· Per gli utenti finali: Workspace ONE fornisce ai dipendenti un unico catalogo sicuro per accedere alle app e ai dispositivi aziendali più critici su Windows, macOS, Chrome OS, iOS e Android.

Workspace ONE è disponibile sia come licenza in abbonamento per utente che per dispositivo.La licenza e il supporto perpetui sono disponibili per i clienti locali.Le funzionalità disponibili variano a seconda che il cliente acquisti i livelli Workspace ONE Standard, Advanced o Enterprise.L'offerta di livello più basso che include funzionalità di gestione unificata degli endpoint (UEM) è disponibile in Workspace ONE Standard, a partire da $ 3,78/dispositivo/mese.Per i clienti PMI/mid-market, un'offerta MDM per dispositivo resa disponibile come AirWatch Express ha un prezzo di $ 2,68/dispositivo/mese.

Sophos Mobile offre tre modi per gestire un dispositivo mobile: Controllo completo di tutte le impostazioni, app, autorizzazioni del dispositivo, in base a quanto offerto da iOS, Android, macOS o Windows;containerizzazione dei dati aziendali utilizzando l'API di gestione dei dispositivi o configurazione di un'area di lavoro aziendale sul dispositivo utilizzando le impostazioni gestite da iOS o il profilo di lavoro Android Enterprise;o gestione solo del contenitore in cui tutta la gestione viene eseguita sul contenitore.Il dispositivo stesso non è interessato.

I dispositivi possono essere registrati tramite il portale self-service, dall'amministratore tramite la console o essere registrati forzatamente dopo il riavvio utilizzando strumenti come Apple DEP, Android ZeroTouch o Knox Mobile Enrolment.

Dopo la registrazione, il sistema distribuisce le opzioni dei criteri configurati, installa le app o invia i comandi al dispositivo.Tali azioni possono essere combinate in bundle di attività imitando le immagini utilizzate per la gestione del PC.

Le impostazioni di configurazione includono opzioni di sicurezza (password o crittografia), opzioni di produttività (account e-mail e segnalibri) e impostazioni IT (configurazioni Wi-Fi e certificati di accesso).

La piattaforma UEM di Sophos Central integra gestione mobile, gestione Windows, gestione macOS, sicurezza endpoint di nuova generazione e difesa dalle minacce mobile.Funge da pannello di controllo per la gestione della sicurezza degli endpoint e della rete.

· Cartelle intelligenti (per sistema operativo, ultima sincronizzazione, app installate, integrità, proprietà del cliente, ecc.).Gli amministratori possono creare facilmente nuove cartelle intelligenti per le loro esigenze di gestione.

Le licenze standard e avanzate sono vendute esclusivamente dai partner di canale Sophos.I prezzi variano in base alle dimensioni dell'organizzazione.Nessuna licenza perpetua, tutto venduto in abbonamento.

· Funzionalità EMM e di gestione client per gestire dispositivi mobili, PC, server e dispositivi IoT da un'unica console.Supporta Android, iOS, macOS, Windows 10, ChromeOS, Linux, tvOS e Raspbian.

· Gestione di tutti i dispositivi associati a un utente, registrazione automatica e targeting degli utenti per inviare un profilo/configurazione.

· Scambio di sincronizzazione attiva e configurazione dei criteri MDM tra cui crittografia forzata, uso forzato del passcode e/o della lunghezza del passcode, accesso Wi-Fi, accesso Exchange.

· Restrizioni degli utenti da risorse aziendali come la posta elettronica, a meno che non siano iscritti a MDM.Gli utenti iscritti hanno restrizioni e requisiti.Quando l'utente non desidera più essere gestito o lascia l'azienda, Ivanti cancella in modo selettivo i diritti e i dati dell'azienda.

· Il targeting basato sull'utente astrae la piattaforma applicando configurazioni a un utente utilizzate per la piattaforma appropriata.Le singole configurazioni possono essere utilizzate su più piattaforme per garantire un'esperienza utente coerente.

Semplificazione/Flessibilità/Sicurezza L'approccio IT unificato di Ivanti alla gestione degli ambienti aziendali sfrutta i dati provenienti dagli strumenti e dalle configurazioni UEM.Fa parte di uno sforzo più ampio per gestire e proteggere le risorse, la governance delle identità e sfruttare i servizi e gli strumenti di configurazione per gestire e controllare l'intero processo.L'integrazione di Ivanti in questi sistemi consente una gestione e una supervisione complete.Le politiche di Ivanti si applicano specificamente al sistema operativo, al ruolo lavorativo o alla geolocalizzazione del dispositivo.La piattaforma offre la co-gestione dei dispositivi Windows e macOS per gestire il dispositivo con criteri EMM che possono essere integrati da una gestione più complessa tramite agenti Ivanti sul dispositivo.

La piattaforma gestisce PC e dispositivi mobili.La soluzione include uno strumento di analisi e dashboard con contenuto predefinito che consente la semplice creazione di report e dashboard.Lo strumento consente inoltre agli utenti di importare dati in tempo reale da altre fonti, consentendo una visualizzazione di tutte le analisi aziendali in un'unica dashboard.

· Stabilisce quali app e le relative versioni devono essere presenti sul dispositivo e limita le funzionalità integrate del dispositivo.

· Controlla il modo in cui i dispositivi accedono e condividono i dati, consente agli amministratori di disabilitare/eliminare le app non approvate.

· Impedisce la condivisione/il backup non autorizzati dei dati aziendali e limita le funzionalità di base del dispositivo come le fotocamere.

· Tutti i criteri di sicurezza, i controlli di accesso e le app associati a questi gruppi possono essere applicati automaticamente a questi dispositivi.

· La prevenzione della fuga di dati applica criteri di sicurezza aziendali personalizzabili per i dati mobili inattivi, in uso e in transito.Protegge i dati aziendali sensibili, incluse le informazioni sui dispositivi mancanti.

· La containerizzazione protegge le app, i dati e le policy aziendali senza toccare i dati personali.Un TOS personalizzabile viene mostrato agli utenti finali durante la registrazione.Il geofencing garantisce che i dispositivi vengano gestiti solo all'interno dei locali aziendali.

· Offre gestione dei dispositivi mobili (MDM), gestione dei contenuti mobili (MCM), gestione delle applicazioni mobili (MAM), gestione della sicurezza mobile (MSM), app wrapping e containerizzazione.

· Politiche di sicurezza aziendali personalizzate, controlli degli accessi basati sui ruoli e livelli di monitoraggio basati sulle esigenze specifiche dei dipartimenti interni.

· Supporta il clustering dei dispositivi dei reparti in gruppi, garantendo configurazioni e app coerenti.I gruppi vengono creati in base ad Active Directory, al sistema operativo in esecuzione sui dispositivi o se il dispositivo è di proprietà dell'azienda o dei dipendenti.

· Il modulo di gestione dei dispositivi è una posizione centralizzata per configurare e distribuire i criteri di sicurezza dei dispositivi.

· Le informazioni enciclopediche sono disponibili nella scheda inventario, dove vengono eseguiti i comandi di sicurezza.

· La scheda dei rapporti raccoglie tutti i dati nella scheda dell'inventario in rapporti completi.

Mobile Device Manager Plus è disponibile nel cloud e in locale.La Cloud Edition parte da $ 1,28 per dispositivo/al mese per 50 dispositivi.La piattaforma è ospitata sui server cloud di ManageEngine.

L'edizione on-premise parte da $ 9,90 per dispositivo/anno per 50 dispositivi.Mobile Device Manager Plus è disponibile anche su Azure e AWS.

· Criteri basati sul sistema operativo per tutti i fattori di forma del dispositivo, inclusi Windows, iOS, macOS, Android e Chrome OS.Queste politiche includono le API del produttore per controllare l'hardware e il software del dispositivo.

· Le API, le integrazioni e le partnership consentono di tutto, dall'approvazione e consegna delle app alla gestione delle minacce e delle identità.

· MaaS360 Advisor, alimentato da Watson, riporta su tutti i tipi di dispositivi, fornisce approfondimenti su sistemi operativi obsoleti, potenziali minacce e altri rischi e opportunità.

· Le policy e le regole di conformità sono disponibili per tutti i sistemi operativi e tipi di dispositivi.Le politiche sulla persona sul posto di lavoro impongono la funzione del contenitore per proteggere i dati aziendali, imporre blocchi su dove possono risiedere tali dati e da quali applicazioni possono essere trasmessi.

· Altre misure di sicurezza includono le informazioni sui rischi di MaaS360 Advisor, Wandera per la difesa dalle minacce mobili, Trusteer per il rilevamento di malware mobile e Cloud Identity per il single sign-on (SSO) pronto all'uso e l'accesso condizionale integrato con il servizio di directory di un'organizzazione.

Gli strumenti di identità all'interno della piattaforma controllano i dati aziendali comprendendo e abilitando il controllo di quali utenti accedono ai dati e da quali dispositivi, mentre le scansioni Trusteer assicurano che i dispositivi personali registrati non contengano malware.Wandera cerca minacce a livello di rete, app e dispositivo come phishing e cryptojacking.

MaaS360 si integra con la modalità Android Profile Owner (PO) per offrire un posto di lavoro sicuro ai dispositivi Android di proprietà dell'utente se il container non è la strategia di riferimento.

MaaS360 incorpora anche strumenti per la privacy per limitare la quantità di informazioni di identificazione personale (PII) raccolte da un dispositivo personale.MaaS360 in genere non raccoglie informazioni personali (come nome, nome utente, password, e-mail, foto e registri delle chiamate).Tiene traccia della posizione e delle app installate, entrambe possono essere accecate per i dispositivi personali.

MaaS360 opera secondo il principio dei casi d'uso, offrendo UEM che copre i problemi di fiducia digitale, la difesa dalle minacce e le preoccupazioni sulla strategia del rischio.Il focus è sull'utente: come accedono ai dati, se l'utente corretto sta accedendo, da dove accedono, quali rischi sono associati, quali minacce introducono in un ambiente e come mitigare questo problema attraverso un approccio unificato.

La piattaforma MaaS360 è una piattaforma aperta che può integrarsi con gran parte dell'infrastruttura esistente di un'organizzazione.Può:

· Integra gli strumenti di identità pronti all'uso di MaaS360 con strumenti esistenti come Okta o Ping per fornire ulteriori funzionalità di accesso condizionale.

· Consenti alle soluzioni basate su SAML di essere lo strumento SSO principale tramite la piattaforma in modo semplificato.

MaaS360 può funzionare in combinazione con altri strumenti di gestione degli endpoint per fornire funzioni di gestione moderne e funzionalità di patch aggiuntive oltre alle funzioni CMT già utilizzate.

I dispositivi possono essere gestiti per gruppo di directory esistente o unità organizzativa, per reparto, per gruppo creato manualmente, per geo tramite strumenti di geofencing, per sistema operativo e per tipo di dispositivo.

L'interfaccia utente di MaaS360 è sfaccettata, con una schermata iniziale che mostra un centro di avvisi personalizzati e un mini-audit trail che tiene traccia di tutte le attività svolte all'interno del portale.Advisor offre approfondimenti in tempo reale basati su dispositivi, app e dati all'interno della piattaforma.La barra multifunzione superiore si collega quindi a più sezioni, tra cui criteri, app, inventario e rapporti.Ognuna di queste include sottosezioni.Esempi inclusi:

MaaS360 varia da $ 4 per Essentials a $ 9 per Enterprise (per cliente/mese).La licenza basata sull'utente è il doppio del prezzo del dispositivo per utente.

Divulgazione dell'inserzionista: alcuni dei prodotti che appaiono su questo sito provengono da aziende da cui QuinStreet riceve un compenso.Questa compensazione può influire su come e dove i prodotti vengono visualizzati su questo sito, incluso, ad esempio, l'ordine in cui vengono visualizzati.QuinStreet non include tutte le aziende o tutti i tipi di prodotti disponibili sul mercato.


Tempo di pubblicazione: giu-12-2019
chat in linea WhatsApp!