+ 86-755-29031883

Suosituimmat Enterprise Mobility Management (EMM) -tuotteet 2019

Noin vuosikymmen sitten organisaatiot kohtasivat vakavan haasteen: mobiililaitteiden kehittyneisyys ja ominaisuudet olivat kasvaneet räjähdysmäisesti, ja ihmiset käyttivät niitä yhä enemmän työelämässään.Joissakin tapauksissa käyttö on sanktioitu.Muissa tapauksissa se ei ollut.Joka tapauksessa paljon arvokasta dataa oli yhtäkkiä yrityksen palomuurin ulkopuolella.Tämä piti monet IT-ihmiset hereillä öisin.

Nämä kehityssuunnat – ehkä ennen kaikkea unettomat yöt – olivat katalysaattoreita mobiililaitteiden hallintaan liittyvien luovien lähestymistapojen räjähdysmäiselle kasvulle.Tarvittiin tapoja tehdä monia hankalia asioita, kuten suojata laitteiden tiedot vahingoittamatta työntekijöiden tietoja tai vapauttaa omistajan henkilökohtaisia ​​tietoja, pyyhkiä laitteet puhtaiksi arkaluontoisista tiedoista, jos ne katoavat, ja varmistaa, että ladattavat sovellukset ovat turvallisia. , joka antaa omistajille mahdollisuuden ladata henkilökohtaisia ​​sovelluksia, jotka eivät olleet turvallisia vaarantamatta yrityksen tietoja ja niin edelleen.

Syntyi joukko samankaltaisia, mutta erilaisia ​​tekniikoita, kuten mobiililaitteiden hallinta (MDM) ja mobiilisovellusten hallinta (MAM).Nämä aikaisemmat lähestymistavat on sisällytetty seuraavan sukupolven, yrityksen liikkuvuuden hallintaan (EMM), joka yhdistää nämä aikaisemmat tekniikat tavalla, joka yksinkertaistaa ja lisää tehokkuutta.Se myös yhdistää hallinnan identiteettityökaluihin, jotta voidaan seurata ja arvioida työntekijöitä ja käyttöä.

EMM ei ole tarinan loppu.Seuraava pysäkki on Unified Endpoint Management (UEM).Ajatuksena on laajentaa tätä kasvavaa työkalukokoelmaa muihin kuin kiinteisiin laitteisiin.Siten kaikkea organisaation hallinnassa olevaa hallitaan samalla laajalla alustalla.

EMM on tärkeä pysähdyspaikka matkan varrella.Adam Rykowski, VMwaren tuotemarkkinoinnin johtaja, kertoi IT Business Edgelle, että analytiikka, orkestrointi ja lisäarvopalvelut kehittyvät vahvistamaan EMM:n ja UEM:n arvoa.

"Nykyaikaisen hallinnan tultua käyttöön PC- ja MAC-tietokoneissa niillä on nyt hyvin samankaltaiset hallintaprotokollat ​​[mobiililaitteilla]", hän sanoi."Heidän ei tarvitse olla paikallisessa verkossa.Tämä mahdollistaa saman hallinnan kaikissa päätepisteissä."

Tärkeintä on samanaikaisesti laajentaa ja yksinkertaistaa hallintaa.Kaikkien laitteiden – PC:n yrityksen toimistossa, Macin etätyöntekijän kodissa, älypuhelimen datakeskuksen kerroksessa tai tabletin junassa – on oltava saman sateenvarjon alla."Rajat mobiililaitteiden sekä pöytäkoneiden ja kannettavien tietokoneiden välillä ovat hämärtyneet, joten tarvitsemme yhteisen tavan käyttää eri tiedostotyyppejä ja hallita", sanoi Suzanne Dickson, Citrixin Desktop and Application Groupin tuotemarkkinoinnin vanhempi johtaja.

Petter Nordwall, Sophosin tuotehallinnan johtaja, kertoi IT Business Edgelle, että toimittajien lähestymistavat ovat samankaltaisia, koska niiden on työskenneltävä kunkin käyttöjärjestelmän sovellusliittymien kanssa.Toimittajien välinen pelikenttä voi olla käyttöliittymissä.Loppukäyttäjien ja järjestelmänvalvojien elämän helpottaminen voi olla merkittävä haaste.Niillä, jotka keksivät tavan tehdä se tehokkaimmin, on etu."Se voi olla yötä päivää, kun [järjestelmänvalvojat] menettävät unen tai voivat hallita laitteita ilman, että heidän tarvitsee huolehtia siitä", Nordwall sanoi.

Organisaatioilla on laaja valikoima laitteita.Mobiililaitteita ei aina käytetä tien päällä, kun taas tietokoneita ja muita suuria laitteita ei aina käytetä vain toimistossa.UEM:n kanssa yhteisen EMM:n tavoitteena on saada mahdollisimman monta organisaation laitetta yhden sateenvarjon alle.

Ottaapa organisaatio "virallisesti" käyttöön BYODin tai ei, EMM käyttää MDM:ää ja muita aikaisempia ohjelmistojen hallintaluokkia yritystietojen suojaamiseen.Tämän tekeminen todellakin vastaa tehokkaasti BYOD-haasteisiin, jotka tuntuivat ylivoimaisilta vielä muutama vuosi sitten.

Samoin työntekijä vastustaa laitteensa käyttöä työssä, jos hän pelkää, että yksityiset tiedot vaarantuvat tai katoavat.EMM vastaa myös tähän haasteeseen.

EMM-alustat ovat kattavat.Tietoa kerätään suuria määriä, ja tämän tiedon avulla organisaatiot voivat työskennellä älykkäämmin ja halvemmalla.

Mobiililaitteet katoavat ja varastetaan usein.EMM – jälleen kerran pakettiin kuuluvien MDM-työkalujen käyttäminen – voi pyyhkiä arvokasta tietoa laitteelta.Useimmissa tapauksissa henkilötietojen pyyhkiminen käsitellään erikseen.

EMM on tehokas alusta yrityspolitiikan laatimiseen ja toteuttamiseen.Näitä käytäntöjä voidaan muuttaa lennossa ja mukauttaa osaston, virka-asteen, maantieteellisesti tai muilla tavoilla.

EMM-alustoilla on yleensä mukana sovelluskauppoja.Pääajatuksena on, että sovellukset voidaan ottaa käyttöön nopeasti ja turvallisesti.Tämä joustavuus mahdollistaa sen, että organisaatio pystyy hyödyntämään äkillisiä mahdollisuuksia ja muulla tavoin reagoimaan tehokkaasti nopeasti muuttuviin olosuhteisiin.

Turvallisuusasennot muuttuvat nopeasti – eivätkä työntekijät aina pysty tai halua pitää tietoturvansa ajan tasalla.EMM-toiminnallisuus voi johtaa korjaustiedostojen paljon oikea-aikaisempaan jakeluun ja viime kädessä turvallisempaan työpaikkaan.

Käytännön täytäntöönpano on tärkeä EMM-etu.Askeleen eteenpäin vieminen on kyky auttaa mobiililaitteita täyttämään vaatimustenmukaisuusstandardit.Lääkärin, joka vie kotiin potilaskuvan tablet-laitteellaan, tai toimitusjohtajalla, jolla on arkaluontoisia yrityksen taloustietoja puhelimessaan, on oltava päästä päähän -infrastruktuuri, joka on todistettu turvalliseksi.EMM voi auttaa.

Mobiilimaailma yleensä ja BYOD erityisesti kasvoivat yritysten merkitys erittäin nopeasti.Tuloksena olleet tietoturva- ja hallintahaasteet olivat suuria ja synnyttivät valtavaa luovuutta ohjelmistoissa.Nykyiselle aikakaudelle on ominaista jossain määrin näiden työkalujen integrointi laajempiin alustoihin.EMM on keskeinen askel tässä kehityksessä.

EMM on automaatiota.Jotta se olisi tehokas, se asettaa etusijalle sen, että se on nopea ja helppo ottaa käyttöön.Ajatuksena on päästä mahdollisimman lähelle "out-of-the-box" -konfiguraatiota.

Useimmissa tapauksissa EMM-alustat toimivat kaikissa (tai ainakin useimmissa) käyttöjärjestelmissä.Yksinkertaisesti ajatuksena on, että useimmat ympäristöt ovat sekoitettuja.Vain rajoitetun määrän alustoja palveleminen on lakko alustaa vastaan.

Yhä useammin yleisistä ohjelmistotyökaluista, kuten MDM ja MAM, on tulossa osa laajoja EMM-alustoja.EMM-alustat ovat puolestaan ​​kehittymässä UEM-sviiteiksi, jotka kattavat täydellisemmin ei-mobiililaitteet, kuten PC- ja Mac-tietokoneet.

Mobiililaitteisiin suunnattujen hallintaohjelmistojen räjähdysmäinen kasvu oli BYODin synty.Yhtäkkiä organisaatiot eivät tienneet, missä niiden arvokas tieto oli.Näin ollen MDM, MAM ja muut lähestymistavat oli tarkoitettu vastaamaan BYOD-haasteeseen.EMM on tuon trendin äskettäinen iteraatio, jossa UEM ei ole paljon jäljessä.

EMM-alustat tuottavat dataa.Paljon dataa.Tämä panos on hyödyllinen luotaessa käytäntöjä, jotka palvelevat parhaiten liikkuvaa työvoimaa.Tiedot voivat myös johtaa alhaisempiin tietoliikennekustannuksiin ja muihin etuihin.Tieto on valtaa.

Rahoitus, terveydenhuolto ja muut toimialat asettavat tiukkoja vaatimuksia tietojen käsittelylle.Nämä vaatimukset kovenevat entisestään, kun data liikkuu mobiililaitteeseen ja sieltä pois ja tallennetaan siihen.EMM voi auttaa varmistamaan, että sääntöjä noudatetaan ja tietoja ei vaaranneta.

Toimittajat muokkaavat kategorioiden määritelmiä tavoilla, jotka loistavat kirkkaimmin heidän tuotteissaan.Samaan aikaan ohjelmistojen sukupolven ja seuraavan sukupolven välillä ei ole kristallinkirkasta rajaa.UEM:n uskotaan olevan seuraavan sukupolven hallintaohjelmisto, koska se sisältää liikkuvia ja kiinteitä laitteita.EMM on eräänlainen esiosa ja tarjoaa joitain näistä ominaisuuksista.

EMM-alustoja yhdistetään yhä useammin identiteettitoimintoihin.Tämä on tärkeä askel monimutkaisten verkkojen hallinnassa.Se auttaa myös organisaatiota luomaan tarkemman profiilin työntekijöistä ja kollektiivisesti siitä, miten työvoima käyttää laitteitaan.Luvassa on todennäköisesti yllätyksiä, jotka johtavat parempaan tehokkuuteen, kustannussäästöihin ja uusiin palveluihin ja lähestymistapoihin.

Jamf Pro hallitsee Applen laitteita yrityksessä.Se tarjoaa nollakosketuksen käyttöönoton työnkuluilla, jotka mahdollistavat laitteiden välittömän toimituksen.Määritykset ovat automaattisia, kun laitteet käynnistetään ensimmäisen kerran.Älykkäät ryhmät mahdollistavat tarkan laiteerittelyn.Konfigurointiprofiilit tarjoavat avainten hallintahyötykuorman yhden laitteen, laiteryhmän tai kaikkien laitteiden hallintaan.Jamf Pro tukee Applen ensimmäisen osapuolen suojaustoimintoja, jotka sisältävät Gatekeeperin ja FileVaultin sekä Lost Moden laitteen sijainnin seurantaan ja hälytysten luomiseen, kun laite puuttuu.

· Käyttäjän aloittama rekisteröinti mahdollistaa kuluttajien iOS- ja macOS-laitteiden turvallisen käytön.

· Jamf Pro tarjoaa huipputason valikkovaihtoehtoja, kuten Smart Groups ja Inventory.LDAP-integraatio ja User Initiated Enrollment tarjoavat syvemmän hallinnan.

· Jamf Connect integroituu laajempiin alustoihin ilman useiden järjestelmien todennusta.

· Älykkäät ryhmät segmentoivat laitteet osaston, rakennuksen, hallinnan tilan, käyttöjärjestelmän version ja muiden erottajien mukaan.

Citrix Endpoint Management suojaa koko laitteen, mahdollistaa kaikkien ohjelmistojen inventoinnin ja estää rekisteröitymisen, jos laite on murtunut, rootattu tai siihen on asennettu vaarallinen ohjelmisto.Se mahdollistaa roolipohjaisen hallinnan, määrityksen, suojauksen ja tuen yritysten ja työntekijöiden omistamille laitteille.Käyttäjät rekisteröivät laitteita, jolloin IT voi tarjota käytäntöjä ja sovelluksia kyseisille laitteille automaattisesti, lisätä sovelluksia mustalle listalle tai sallia niitä, havaita ja suojella laitteita ja sovelluksia, suorittaa laitteiden ja sovellusten vianetsintää sekä tyhjentää kokonaan tai osittain puuttuvat tai yhteensopimattomat laitteet.

BYOD Citrix Endpoint Managementin hallinta varmistaa yhteensopivuuden ja turvaa laitteen sisällön.Järjestelmänvalvojat voivat suojata tietyt sovellukset tai koko laitteen. Yksinkertaistaminen/joustavuus/turvallisuus

Citrix Endpoint Management on nopea asennuspalvelu, joka integroituu Citrix Workspaceen "yhden lasin" toiminnallisuutta varten.

Citrix Endpoint Management hyödyntää käyttäjien identiteettejä Active Directorysta tai muista hakemistoista mahdollistaakseen sovellusten ja tietojen käyttöoikeuden tai poistaakseen ne välittömästi sekä asettaakseen yksityiskohtaisia ​​käyttöoikeuksia laitteen ja käyttäjän skenaarion mukaan.Yhdistetyn sovelluskaupan kautta käyttäjät saavat kertakirjautumisen hyväksyttyihin sovelluksiin ja voivat pyytää pääsyä sovelluksiin, joihin heillä ei ole lupaa.Kun hyväksyntä on saatu, he saavat välittömästi pääsyn.

Citrix Endpoint Management voi hallita, suojata ja inventoida monenlaisia ​​laitetyyppejä yhdessä hallintakonsolissa.

· Suojaa yritystietoja tiukasti identiteetin, yrityksen omistaman ja BYODin, sovellusten, datan ja verkon suojauksella.

· Suojaa tietoja sovellustasolla ja varmistaa yritystason mobiilisovellusten hallinnan.

· Käyttää hallintaa ja konfigurointia, mukaan lukien rekisteröinti, käytäntösovellus ja käyttöoikeudet.

· Käyttää suojauksen ja vaatimustenmukaisuuden hallintaa luodakseen mukautetun suojauksen perustason, jossa on toimivia laukaisimia, kuten lukitseminen, pyyhkiminen ja laitteen ilmoittaminen, että se ei ole yhteensopiva.

Citrix Endpoint Managementin yhdistetty sovelluskauppa, joka on saatavilla Google Playsta tai Apple App Storesta, tarjoaa käyttäjille yhden paikan mobiili-, Web-, SaaS- ja Windows-sovelluksiin.

Citrix Endpoint Management voidaan ostaa erillisenä pilvenä tai Citrix Workspacena.Itsenäisenä Citrix Endpoint Managementin hinnat alkavat 4,17 dollarista / käyttäjä / kuukausi.

Workspace ONE hallitsee minkä tahansa mobiililaitteen, pöytäkoneen, kestävän laitteen ja IoT-laitteen elinkaaria kaikissa tärkeimmissä käyttöjärjestelmissä yhdessä hallintakonsolissa.Se tarjoaa turvallisen pääsyn pilvi-, mobiili-, verkko- ja virtuaalisiin Windows-sovelluksiin/työpöytätietokoneisiin millä tahansa älypuhelimella, tabletilla tai kannettavalla tietokoneella yhden luettelon ja kuluttajan yksinkertaisen kertakirjautumiskokemuksen (SSO) kautta.

Workspace ONE suojaa yrityksen sovelluksia ja tietoja käyttämällä kerroksittain ja kattavaa tietoturvalähestymistapaa, joka kattaa käyttäjän, päätepisteen, sovelluksen, datan ja verkon.Alusta optimoi työpöytäkäyttöjärjestelmän elinkaaren hallinnan liikkuvalle työvoimalle.

Workspace ONE -konsoli on yksi verkkopohjainen resurssi, joka mahdollistaa laitteiden ja käyttäjien nopean lisäämisen kalustoon.Se hallitsee profiileja, jakaa sovelluksia ja määrittää järjestelmäasetukset.Kaikki tili- ja järjestelmäasetukset ovat yksilöllisiä jokaiselle asiakkaalle.

· Tietojen katoamisen esto (DLP) -ominaisuudet sovelluksille ja päätepisteille, jotka on rakennettu suoraan alustaan.Se on otettu käyttöön keskitetysti hallinnoituna ja integroituna kulunvalvonta-, sovellustenhallinta- ja usean alustan päätepisteen hallintaratkaisuna.

· Identiteettikontekstikäytäntöjen tiimi yhdessä laitteen noudattamiskäytäntöjen kanssa luodakseen ehdollisen pääsyn käytäntöjä, jotka estävät ennakoivasti tietovuodot.

· Tuottavuussovellusten DLP-käytännöt sallivat IT:n estää tietojen kopioimisen/liittämisen ja salauksen mobiililaitteissa, joissa on eri käyttöjärjestelmät.

· Integrointi Windowsin tietojen suojauksen ja BitLocker-salauksen kanssa suojaa tietoja Windows 10 -päätepisteissä.Sisältää DLP-tuen Chrome-käyttöjärjestelmälle.

· Workspace ONE Trust Network sisältää integraation johtaviin virustorjunta-/haittaohjelmien/päätepistesuojausratkaisuihin.

Workspace ONE yhdistää siled-ratkaisut turvallisuuden painopistealueille, mukaan lukien käytäntöjen hallinta, pääsy ja tunnistamisen hallinta ja korjaus.

Workspace ONE tarjoaa monitasoisen ja kattavan hallinta- ja tietoturvalähestymistavan, joka kattaa käyttäjän, päätepisteen, sovelluksen, datan ja verkon.Workspace ONE Intelligence käyttää tekoäly- ja koneoppimisominaisuuksia ja -työkaluja laite-, sovellus- ja työntekijätietojen analysointiin ennakoivan turvallisuuden mahdollistamiseksi.

· IT: Web-pohjaisen Workspace ONE -konsolin avulla IT-järjestelmänvalvojat voivat tarkastella ja hallita EMM-käyttöönottoa.Käyttäjät voivat nopeasti ja helposti lisätä laitteita ja hallita profiileja, jakaa sovelluksia ja määrittää järjestelmäasetuksia.Asiakkaat voivat luoda useita IT-järjestelmänvalvojan näkymiä, jotta IT-ryhmät pääsevät käsiksi heille tärkeimpiin asetuksiin ja tehtäviin.Eri osastoille, maantieteellisille alueille jne. voidaan antaa oma vuokralainen, ja ne voivat käyttää paikallista kieltään.Workspace ONE UEM -portaalin ulkoasua voidaan muokata.

· Loppukäyttäjille: Workspace ONE tarjoaa työntekijöille yhden suojatun luettelon, jolla he voivat käyttää tärkeimpiä yrityssovelluksiaan ja laitteitaan Windowsissa, macOS:ssä, Chrome OS:ssä, iOS:ssä ja Androidissa.

Workspace ONE on saatavilla sekä käyttäjä- että laitekohtaisena tilauslisenssinä.Pysyvä lisensointi ja tuki on saatavilla paikan päällä oleville asiakkaille.Käytettävissä olevat ominaisuudet vaihtelevat sen mukaan, ostaako asiakas Workspace ONE Standard-, Advanced- vai Enterprise-tasot.Alin tasoinen tarjous, joka sisältää Unified Endpoint Management (UEM) -ominaisuudet, on saatavilla Workspace ONE Standardissa, joka alkaa 3,78 dollarista/laite/kuukausi.Pk- ja keskisuurten markkinoiden asiakkaille AirWatch Express -muotoisena laitekohtaisen MDM-tarjouksen hinta on 2,68 $/laite/kk.

Sophos Mobile tarjoaa kolme tapaa hallita mobiililaitetta: Kaikkien asetusten, sovellusten ja laitteen käyttöoikeuksien täysi hallinta iOS-, Android-, macOS- tai Windows-tarjonnan mukaan;yrityksen tietojen säilöminen laitehallinnan sovellusliittymän avulla tai yrityksen työtilan määrittäminen laitteessa iOS:n hallinnoimien asetusten tai Android Enterprise Work Profile -profiilin avulla;tai vain konttihallinta, jossa kaikki hallinta tehdään säilössä.Tämä ei vaikuta itse laitteeseen.

Laitteet voidaan rekisteröidä itsepalveluportaalin kautta, järjestelmänvalvoja voi rekisteröidä konsolin kautta tai ne voidaan rekisteröidä pakottamalla uudelleenkäynnistyksen jälkeen käyttämällä työkaluja, kuten Apple DEP, Android ZeroTouch tai Knox Mobile Enrolment.

Rekisteröinnin jälkeen järjestelmä työntää ulos määritetyt käytäntöasetukset, asentaa sovelluksia tai lähettää komennot laitteeseen.Nämä toiminnot voidaan yhdistää Task Bundle -paketteihin jäljittelemällä PC-hallinnassa käytettyjä kuvia.

Kokoonpanoasetukset sisältävät suojausasetukset (salasanat tai salaus), tuottavuusasetukset (sähköpostitilit ja kirjanmerkit) ja IT-asetukset (Wi-Fi-määritykset ja pääsyvarmenteet).

Sophos Centralin UEM-alusta yhdistää mobiilihallinnan, Windows-hallinnan, macOS-hallinnan, seuraavan sukupolven päätepisteiden tietoturvan ja mobiiliuhkien suojauksen.Se toimii lasina päätepisteiden ja verkkoturvallisuuden hallinnassa.

· Älykkäät kansiot (käyttöjärjestelmän mukaan, viimeisin synkronointi, asennettu sovellus, kunto, asiakkaan omaisuus jne.).Järjestelmänvalvojat voivat helposti luoda uusia älykkäitä kansioita hallintatarpeisiinsa.

Vakio- ja edistyneitä lisenssejä myyvät yksinomaan Sophos-kanavakumppanit.Hinta vaihtelee organisaation koon mukaan.Ei ikuista lisenssiä, kaikki myydään tilauksella.

· EMM- ja asiakashallintaominaisuudet mobiililaitteiden, tietokoneiden, palvelimien ja IoT-laitteiden hallintaan yhdestä konsolista.Se tukee Android-, iOS-, macOS-, Windows 10-, ChromeOS-, Linux-, tvOS- ja Raspbian-käyttöjärjestelmiä.

· Kaikkien käyttäjään liittyvien laitteiden hallinta, itserekisteröityminen ja käyttäjäkohdistus profiilin/määrityksen työntämistä varten.

· Aktiivisen synkronoinnin ja MDM-käytäntömääritysten vaihto, mukaan lukien pakotettu salaus, pakotettu pääsykoodin ja/tai salasanan pituuden käyttö, Wi-Fi-yhteys, Exchange-käyttö.

· Yritysresurssien, kuten sähköpostin, käyttäjärajoitukset, elleivät he ole rekisteröityneet MDM:ään.Ilmoittautuneilla käyttäjillä on rajoituksia ja vaatimuksia.Kun käyttäjä ei enää halua olla johdossa tai hän poistuu yrityksestä, Ivanti pyyhkii valikoivasti yrityksen oikeudet ja tiedot.

· Käyttäjäpohjainen kohdistaminen abstraktioi alustan ottamalla käyttäjälle määrityksiä, joita käytetään sopivalle alustalle.Yksittäisiä määrityksiä voidaan käyttää eri alustoilla yhtenäisen käyttökokemuksen varmistamiseksi.

Yksinkertaistaminen/joustavuus/turvallisuus Ivantin yhtenäinen IT-lähestymistapa yritysympäristöjen hallintaan hyödyntää tietoja UEM-työkaluista ja -kokoonpanoista.Se on osa suurempaa pyrkimystä hallita ja suojata omaisuutta, identiteetin hallintaa ja hyödyntää palvelu- ja konfigurointityökaluja koko prosessin hallintaan ja valvontaan.Ivantin integraatio näiden järjestelmien välillä mahdollistaa täydellisen hallinnan ja valvonnan.Ivanti-käytännöt koskevat erityisesti laitteen käyttöjärjestelmää, työroolia tai maantieteellistä sijaintia.Alusta tarjoaa Windows- ja macOS-laitteiden yhteishallinnan laitteiden hallintaan EMM-käytännöillä, joita voidaan täydentää monimutkaisemmalla hallinnalla laitteen Ivanti-agenttien kautta.

Alusta hallitsee tietokoneita ja mobiililaitteita.Ratkaisu sisältää analytiikka- ja kojelautatyökalun oletussisällöllä, joka mahdollistaa yksinkertaisen raporttien ja kojelaudan luomisen.Työkalun avulla käyttäjät voivat myös tuoda tietoja reaaliajassa muista lähteistä, mikä mahdollistaa näkymän kaikkiin liiketoimintaanalyyseihin yhdessä hallintapaneelissa.

· Säätelee, mitä sovelluksia ja niiden versioita on oltava laitteessa, ja rajoittaa laitteen sisäänrakennettuja ominaisuuksia.

· Hallitsee, miten laitteet käyttävät ja jakavat tietoja, sallii järjestelmänvalvojien poistaa/poistaa hyväksymättömät sovellukset.

· Estää luvattoman yritystietojen jakamisen/varmuuskopioinnin ja rajoittaa laitteen perusominaisuuksia, kuten kameroita.

· Kaikkia näihin ryhmiin liittyviä suojauskäytäntöjä, käyttöoikeuksia ja sovelluksia voidaan soveltaa automaattisesti näihin laitteisiin.

· Tietovuotojen esto pakottaa mukautettavat yritystietoturvakäytännöt mobiilidatalle lepotilassa, käytössä ja siirrossa.Se suojaa arkaluontoisia yritystietoja, mukaan lukien tiedot puuttuvista laitteista.

· Säiliöinti suojaa yrityksen sovelluksia, tietoja ja käytäntöjä koskematta henkilötietoihin.Mukautettava käyttöehto näytetään loppukäyttäjille rekisteröitymisen aikana.Geo-aidat varmistavat, että laitteita hallitaan vain liiketiloissa.

· Tarjoaa mobiililaitteiden hallinnan (MDM), mobiilisisällönhallinnan (MCM), mobiilisovellusten hallinnan (MAM), mobiilin tietoturvan hallinnan (MSM), sovellusten paketoinnin ja säilytyslaatikon.

· Räätälöidyt yrityksen tietoturvakäytännöt, roolipohjaiset käyttöoikeudet ja valvontatasot perustuvat sisäisten osastojen erityistarpeisiin.

· Tukee osastojen laiteklusterointia ryhmiin, mikä varmistaa yhdenmukaiset kokoonpanot ja sovellukset.Ryhmät luodaan Active Directoryn, laitteissa käytettävän käyttöjärjestelmän tai sen perusteella, onko laite yrityksen tai työntekijöiden omistuksessa.

· Laitehallintamoduuli on keskitetty paikka, jossa voit määrittää ja jakaa laitteen suojauskäytäntöjä.

· Ensyklopediset tiedot ovat saatavilla inventaario-välilehdeltä, jossa suojauskomentoja suoritetaan.

· Raportit-välilehti kokoaa kaikki inventaario-välilehden tiedot kattaviksi raporteiksi.

Mobile Device Manager Plus on saatavilla pilvessä ja paikan päällä.Cloud Edition alkaa 1,28 dollarista laitetta kohden kuukaudessa 50 laitteelle.Alustaa isännöidään ManageEngine-pilvipalvelimilla.

On-Premises Edition alkaa 9,90 dollarista laitetta kohti vuodessa 50 laitteelle.Mobile Device Manager Plus on saatavilla myös Azuressa ja AWS:ssä.

· Käyttöjärjestelmäpohjaiset käytännöt kaikille laitemuodoille, mukaan lukien Windows, iOS, macOS, Android ja Chrome OS.Nämä käytännöt sisältävät valmistajan sovellusliittymiä laitteen laitteiston ja ohjelmiston hallintaan.

· Sovellusliittymät, integraatiot ja kumppanuudet mahdollistavat kaiken sovellusten hyväksynnästä ja toimituksesta uhkien ja identiteetin hallintaan.

· Watsonin tuottama MaaS360 Advisor raportoi kaikista laitetyypeistä ja tarjoaa tietoa vanhentuneista käyttöjärjestelmistä, mahdollisista uhista ja muista riskeistä ja mahdollisuuksista.

· Käytännöt ja noudattamissäännöt ovat saatavilla kaikille käyttöjärjestelmille ja laitetyypeille.Työpaikan henkilökäytännöt sanelevat konttitoiminnon, joka suojaa yritystietoja, valvoo, missä tiedot voivat elää ja mistä sovelluksista ne voidaan siirtää.

· Muita suojaustoimenpiteitä ovat MaaS360 Advisorin riskinäkemykset, Wandera mobiiliuhkien torjuntaan, Trusteer mobiilihaittaohjelmien havaitsemiseen ja Cloud Identity valmiiseen kertakirjautumiseen (SSO) ja integroitu ehdollinen pääsy organisaation hakemistopalveluun.

Alustan portin identiteettityökalut säilyttävät yritystietoja ymmärtämällä ja mahdollistamalla sen hallinnan, mitkä käyttäjät käyttävät tietoja ja millä laitteilla, kun taas Trusteer-skannaukset varmistavat, että rekisteröidyt henkilökohtaiset laitteet eivät sisällä haittaohjelmia.Wandera etsii verkko-, sovellus- ja laitetason uhkia, kuten tietojenkalastelua ja kryptojackingiä.

MaaS360 integroituu Android Profile Owner (PO) -tilan kanssa tarjotakseen turvallisen työpaikan käyttäjien omistamille Android-laitteille, jos kontti ei ole paras strategia.

MaaS360 sisältää myös tietosuojatyökaluja, jotka rajoittavat henkilökohtaiselta laitteelta kerättävien henkilökohtaisten tunnistetietojen (PII) määrää.MaaS360 ei yleensä kerää henkilökohtaisia ​​tunnistetietoja (kuten nimeä, käyttäjätunnusta, salasanaa, sähköpostiosoitetta, valokuvia ja puhelulokeja).Se seuraa sijaintia ja asennettuja sovelluksia, jotka molemmat voidaan estää henkilökohtaisista laitteista.

MaaS360 toimii käyttötapausten periaatteella ja toimittaa UEM:n digitaaliseen luottamusongelmiin, uhkien torjuntaan ja riskistrategiaan liittyviin huolenaiheisiin.Painopiste on käyttäjässä: miten hän pääsee käsiksi tietoihin, pääseekö oikea käyttäjä käsiksi, mistä hän pääsee käsiksi, mitä riskejä liittyy, mitä uhkia he tuovat ympäristöön ja miten sitä voidaan vähentää yhtenäisellä lähestymistavalla.

MaaS360-alusta on avoin alusta, joka voidaan integroida suureen osaan organisaation olemassa olevasta infrastruktuurista.Se voi:

· Integroi MaaS360:n valmiit identiteettityökalut olemassa oleviin työkaluihin, kuten Oktaan tai Pingiin, jotta voit tarjota ehdollisen pääsyn lisäominaisuuksia.

· Salli SAML-pohjaisten ratkaisujen olla ensisijainen SSO-työkalu alustan kautta yksinkertaistetulla tavalla.

MaaS360 voi toimia yhdessä muiden päätepisteiden hallintatyökalujen kanssa tuodakseen nykyaikaisia ​​hallintatoimintoja ja lisäkorjausominaisuuksia jo käytössä olevien CMT-toimintojen lisäksi.

Laitteita voidaan hallita olemassa olevan hakemistoryhmän tai organisaatioyksikön mukaan, osastoittain, manuaalisesti luotujen ryhmien mukaan, maantieteellisesti geofencing-työkalujen avulla, käyttöjärjestelmän ja laitetyypin mukaan.

MaaS360:n käyttöliittymä on monipuolinen, ja sen aloitusnäyttö näyttää mukautetun hälytyskeskuksen ja mini-auditointiketjun, joka seuraa kaikkea portaalin toimintaa.Advisor tarjoaa reaaliaikaisia ​​näkemyksiä alustan laitteisiin, sovelluksiin ja tietoihin perustuen.Ylänauha linkittää sitten useisiin osiin, mukaan lukien käytäntöihin, sovelluksiin, mainosjakaumaan ja raportointiin.Jokainen näistä sisältää alaosastot.Esimerkkejä:

MaaS360:n hinta vaihtelee 4 dollarista Essentialsista 9 dollariin Enterpriselle (asiakasta kohden kuukaudessa).Käyttäjäkohtainen lisensointi on kaksinkertainen laitteen hinnoittelu käyttäjää kohti.

Mainostajan ilmoitus: Jotkut tällä sivustolla esiintyvistä tuotteista ovat yrityksiltä, ​​joilta QuinStreet saa korvauksia.Tämä korvaus voi vaikuttaa siihen, miten ja missä tuotteet näkyvät tällä sivustolla, mukaan lukien esimerkiksi järjestys, jossa ne näkyvät.QuinStreet ei sisällä kaikkia markkinoilla olevia yrityksiä tai kaikentyyppisiä tuotteita.


Postitusaika: 12.6.2019
WhatsApp Online Chat!