+ 86-755-29031883

Najlepsze produkty do zarządzania mobilnością w przedsiębiorstwie (EMM) 2019 r

Mniej więcej dekadę temu organizacje stanęły przed poważnym wyzwaniem: urządzenia mobilne eksplodowały pod względem wyrafinowania i możliwości, a ludzie coraz częściej używali ich w życiu zawodowym.W niektórych przypadkach użycie było usankcjonowane.W innych przypadkach nie było.W każdym razie wiele cennych danych nagle znalazło się poza korporacyjnym firewallem.To sprawiło, że wielu informatyków nie spało w nocy.

Te wydarzenia – być może przede wszystkim nieprzespane noce – były katalizatorami eksplozji kreatywnych podejść do zarządzania urządzeniami mobilnymi.Trzeba było znaleźć sposoby na wykonanie wielu trudnych rzeczy, takich jak zabezpieczenie danych na urządzeniach bez szkody dla danych pracowników lub swobodne korzystanie z danych osobowych właściciela, wyczyszczenie urządzeń z wrażliwych danych w przypadku ich zaginięcia, upewnienie się, że pobierane aplikacje są bezpieczne , umożliwiając właścicielom pobieranie aplikacji osobistych, które nie były bezpieczne, bez narażania danych firmowych i tak dalej.

Pojawiła się lawina podobnie brzmiących, ale różnych technik, takich jak zarządzanie urządzeniami mobilnymi (MDM) i zarządzanie aplikacjami mobilnymi (MAM).Te wcześniejsze podejścia zostały włączone do następnej generacji, zarządzania mobilnością przedsiębiorstw (EMM), która konsoliduje te wcześniejsze technologie w sposób upraszczający i zwiększający wydajność.Łączy to zarządzanie z narzędziami do identyfikacji w celu śledzenia i oceny pracowników oraz wykorzystania.

EMM to nie koniec historii.Następnym przystankiem jest ujednolicone zarządzanie punktami końcowymi (UEM).Pomysł polega na rozszerzeniu tej rosnącej kolekcji narzędzi na niemobilne urządzenia stacjonarne.W ten sposób wszystko pod kontrolą organizacji będzie zarządzane na tej samej szerokiej platformie.

EMM to ważny przystanek po drodze.Adam Rykowski, wiceprezes ds. marketingu produktów w VMware, powiedział IT Business Edge, że usługi analityczne, orkiestracja i wartości dodane ewoluują, aby zwiększyć wartość EMM i UEM.

„Wraz z pojawieniem się nowoczesnego zarządzania na komputerach PC i MAC mają teraz bardzo podobne protokoły zarządzania [do urządzeń mobilnych]”, powiedział.„Nie muszą znajdować się w sieci lokalnej.Umożliwia to takie samo zarządzanie wszystkimi punktami końcowymi”.

Najważniejsze jest jednoczesne rozszerzenie i uproszczenie zarządzania.Wszystkie urządzenia — komputer osobisty w biurze firmy, komputer Mac w domu telepracownika, smartfon na piętrze centrum danych czy tablet w pociągu — muszą znajdować się pod tym samym parasolem.„Granice między urządzeniami mobilnymi a komputerami stacjonarnymi i laptopami zatarły się, dlatego potrzebujemy wspólnego sposobu uzyskiwania dostępu do różnych typów plików i zarządzania nimi” — powiedziała Suzanne Dickson, starszy dyrektor Citrix ds. marketingu produktów w grupie komputerów stacjonarnych i aplikacji.

Petter Nordwall, dyrektor ds. zarządzania produktami w Sophos, powiedział IT Business Edge, że podejścia stosowane przez dostawców są podobne ze względu na konieczność pracy z interfejsami API każdego systemu operacyjnego.Pole gry między dostawcami może znajdować się w interfejsach użytkownika.Ułatwianie życia użytkownikom końcowym i administratorom może być dużym wyzwaniem.Ci, którzy wymyślą najskuteczniejszy sposób, będą mieli przewagę.„Może to być noc i dzień, jeśli chodzi o [administratorów] utratę snu lub możliwość zarządzania urządzeniami bez martwienia się o to” – powiedział Nordwall.

Organizacje dysponują szeroką gamą urządzeń.Urządzenia mobilne nie zawsze są używane w drodze, a komputery PC i inne duże urządzenia nie zawsze są używane tylko w biurze.Celem EMM, który jest wspólny z UEM, jest umieszczenie jak największej liczby urządzeń organizacji pod jednym parasolem.

Niezależnie od tego, czy organizacja „oficjalnie” przyjmuje BYOD, czy nie, EMM używa MDM i innych wcześniejszych klas zarządzania oprogramowaniem do ochrony danych korporacyjnych.Rzeczywiście, robienie tego skutecznie pozwala sprostać wyzwaniom związanym z BYOD, które jeszcze kilka lat temu wydawały się przytłaczające.

Podobnie pracownik będzie niechętny korzystaniu z urządzenia w pracy, jeśli pojawi się obawa, że ​​prywatne dane zostaną naruszone lub znikną.EMM również sprosta temu wyzwaniu.

Platformy EMM są wszechstronne.Gromadzone są ogromne ilości danych, które mogą umożliwić organizacjom pracę mądrzejszą i tańszą.

Urządzenia mobilne są często gubione i kradzione.EMM – ponownie, odwołując się do narzędzi MDM, które zazwyczaj są częścią pakietu – może usunąć cenne dane z urządzenia.W większości przypadków usuwanie danych osobowych odbywa się oddzielnie.

EMM to potężna platforma do tworzenia i wdrażania polityk korporacyjnych.Zasady te można zmieniać w locie i dostosowywać w zależności od działu, poziomu stażu pracy, położenia geograficznego lub w inny sposób.

Platformy EMM zazwyczaj obejmują sklepy z aplikacjami.Nadrzędną ideą jest szybkie i bezpieczne wdrażanie aplikacji.Ta elastyczność umożliwia organizacji wykorzystanie nagłych okazji i innymi sposobami skuteczne reagowanie na szybko zmieniające się warunki.

Zasady bezpieczeństwa zmieniają się szybko — a pracownicy nie zawsze są w stanie lub chcą aktualizować swoje zabezpieczenia.Funkcjonalność EMM może prowadzić do znacznie szybszej dystrybucji poprawek, a ostatecznie do bezpieczniejszego miejsca pracy.

Egzekwowanie zasad jest ważną zaletą usług EMM.Idąc o krok dalej, można pomóc urządzeniom mobilnym w spełnieniu standardów zgodności.Lekarz wykonujący obrazowanie pacjenta w domu na swoim tablecie lub dyrektor generalny z poufnymi danymi finansowymi firmy na swoim telefonie musi mieć kompleksową infrastrukturę, która okazała się bezpieczna.EMM może pomóc.

Świat mobilny ogólnie, a BYOD w szczególności, bardzo szybko zyskał na znaczeniu dla przedsiębiorstw.Wynikające z tego wyzwania związane z bezpieczeństwem i zarządzaniem były ogromne i wygenerowały ogromną kreatywność w oprogramowaniu.Obecna era charakteryzuje się do pewnego stopnia integracją tych narzędzi z szerszymi platformami.EMM jest kluczowym krokiem w tej ewolucji.

EMM to automatyzacja.Aby był skuteczny, kładzie nacisk na szybkie i proste wdrożenie.Chodzi o to, aby jak najbardziej zbliżyć się do konfiguracji „out-of-the-box”.

W większości przypadków platformy EMM działają na wszystkich (lub przynajmniej większości) systemach operacyjnych.Chodzi po prostu o to, że większość środowisk jest mieszana.Obsługa tylko ograniczonej liczby platform będzie uderzeniem w platformę.

Coraz częściej popularne narzędzia programowe, takie jak MDM i MAM, stają się częścią szerokich platform EMM.Platformy EMM z kolei ewoluują w kierunku pakietów UEM, które w pełni obejmują urządzenia inne niż mobilne, takie jak komputery PC i Mac.

Eksplozja oprogramowania do zarządzania skierowanego na urządzenia mobilne była początkiem BYOD.Nagle organizacje nie wiedziały, gdzie znajdują się ich cenne dane.W związku z tym MDM, MAM i inne podejścia miały sprostać wyzwaniu BYOD.EMM jest najnowszą iteracją tego trendu, a UEM nie jest daleko w tyle.

Platformy EMM generują dane.Cała masa danych.Te dane wejściowe są przydatne przy tworzeniu zasad, które najlepiej służą pracownikom mobilnym.Dane mogą również prowadzić do niższych kosztów telekomunikacyjnych i innych korzyści.Wiedza to potęga.

Finanse, opieka zdrowotna i inne branże stawiają wysokie wymagania dotyczące sposobu przetwarzania danych.Wymagania te stają się jeszcze trudniejsze, gdy dane są przesyłane do iz urządzenia mobilnego oraz są w nim przechowywane.EMM może pomóc zapewnić przestrzeganie zasad i ochronę danych.

Sprzedawcy modyfikują definicje kategorii w sposób, który najlepiej rzuca światło na ich produkty.Jednocześnie nie ma wyraźnej granicy między jedną generacją oprogramowania a następną.UEM jest uważany za następną generację oprogramowania do zarządzania, ponieważ obejmuje sprzęt mobilny i stacjonarny.EMM jest swego rodzaju prequelem i oferuje niektóre z tych funkcji.

Coraz częściej platformy EMM są łączone z funkcjonalnością tożsamości.Jest to istotny krok w zarządzaniu złożonymi sieciami.Pomaga także organizacji stworzyć dokładniejszy profil pracowników i, łącznie, sposób, w jaki pracownicy korzystają z ich urządzeń.Prawdopodobne są niespodzianki, które prowadzą do większej wydajności, oszczędności kosztów oraz nowych usług i podejść.

Jamf Pro zarządza urządzeniami Apple w przedsiębiorstwie.Oferuje bezdotykowe wdrażanie z przepływami pracy, które umożliwiają wysyłkę urządzeń.Konfiguracje są automatyczne po pierwszym włączeniu urządzeń.Inteligentne grupy umożliwiają precyzyjne grupowanie urządzeń.Profile konfiguracji zapewniają kluczowe funkcje zarządzania do zarządzania jednym urządzeniem, grupą urządzeń lub wszystkimi urządzeniami.Jamf Pro obsługuje własne funkcje bezpieczeństwa Apple, takie jak Gatekeeper i FileVault oraz Lost Mode do śledzenia lokalizacji urządzenia i tworzenia alertów w przypadku braku urządzenia.

· Rejestracja inicjowana przez użytkownika umożliwia bezpieczne korzystanie z konsumenckich urządzeń iOS i macOS.

· Jamf Pro oferuje opcje menu najwyższego poziomu, takie jak Smart Groups i Inventory.Głębsze zarządzanie zapewnia integracja LDAP i rejestracja inicjowana przez użytkownika.

· Jamf Connect integruje się z szerszymi platformami bez konieczności uwierzytelniania w wielu systemach.

· Inteligentne grupy grupują urządzenia według działu, budynku, statusu zarządzania, wersji systemu operacyjnego i innych wyróżników.

Citrix Endpoint Management zabezpiecza całe urządzenie, umożliwia inwentaryzację całego oprogramowania i zapobiega rejestracji, jeśli urządzenie zostało złamane, zrootowane lub ma zainstalowane niebezpieczne oprogramowanie.Umożliwia oparte na rolach zarządzanie, konfigurację, bezpieczeństwo i obsługę urządzeń firmowych i należących do pracowników.Użytkownicy rejestrują urządzenia, umożliwiając działowi IT automatyczne udostępnianie zasad i aplikacji na tych urządzeniach, umieszczanie aplikacji na czarnej lub białej liście, wykrywanie urządzeń po jailbreaku i ochronę przed nimi, rozwiązywanie problemów z urządzeniami i aplikacjami oraz całkowite lub częściowe czyszczenie urządzeń, których brakuje lub są niezgodne.

Zarządzanie BYOD Citrix Endpoint Management zapewnia zgodność i zabezpiecza zawartość urządzenia.Administratorzy mogą zdecydować się na zabezpieczenie wybranych aplikacji lub całego urządzenia. Uproszczenie/Elastyczność/Bezpieczeństwo

Citrix Endpoint Management to usługa szybkiej konfiguracji, która integruje się z Citrix Workspace, zapewniając funkcjonalność „jednego okienka”.

Citrix Endpoint Management wykorzystuje tożsamości użytkowników z Active Directory lub innych katalogów do natychmiastowego przydzielania/odblokowywania dostępu do aplikacji i danych, ustawiania szczegółowej kontroli dostępu w oparciu o scenariusz urządzenia i użytkownika.Za pośrednictwem ujednoliconego sklepu z aplikacjami użytkownicy uzyskują jednokrotne logowanie do zatwierdzonych aplikacji i mogą żądać dostępu do aplikacji, do których nie mają uprawnień.Po uzyskaniu zatwierdzenia otrzymują natychmiastowy dostęp.

Citrix Endpoint Management może zarządzać, zabezpieczać i inwentaryzować szeroką gamę typów urządzeń w ramach jednej konsoli zarządzania.

· Chroni informacje biznesowe, zapewniając ścisłe bezpieczeństwo tożsamości, własności firmowej i BYOD, aplikacji, danych i sieci.

· Chroni informacje na poziomie aplikacji i zapewnia zarządzanie aplikacjami mobilnymi klasy korporacyjnej.

· Korzysta z kontroli udostępniania i konfiguracji, w tym rejestracji, stosowania zasad i uprawnień dostępu.

· Korzysta z kontroli bezpieczeństwa i zgodności, aby stworzyć niestandardową linię bazową bezpieczeństwa z wyzwalaczami umożliwiającymi podjęcie działań, takimi jak blokowanie, czyszczenie i powiadamianie urządzenia o niezgodności.

Ujednolicony sklep z aplikacjami Citrix Endpoint Management, dostępny w Google Play lub Apple App Store, zapewnia użytkownikom jedno miejsce dostępu do aplikacji mobilnych, internetowych, SaaS i Windows.

Citrix Endpoint Management można kupić jako samodzielną chmurę lub Citrix Workspace.Ceny rozwiązania Citrix Endpoint Management jako rozwiązania autonomicznego zaczynają się od 4,17 USD/użytkownika/miesiąc.

Workspace ONE zarządza cyklem życia dowolnego urządzenia mobilnego, stacjonarnego, wytrzymałego i IoT we wszystkich głównych systemach operacyjnych w jednej konsoli zarządzania.Zapewnia bezpieczny dostęp do aplikacji/desktopów chmurowych, mobilnych, internetowych i wirtualnych Windows na dowolnym smartfonie, tablecie lub laptopie za pośrednictwem jednego katalogu i prostego w obsłudze pojedynczego logowania (SSO).

Workspace ONE chroni firmowe aplikacje i dane za pomocą wielowarstwowego i kompleksowego podejścia do zabezpieczeń obejmującego użytkownika, punkt końcowy, aplikację, dane i sieć.Platforma optymalizuje zarządzanie cyklem życia systemu operacyjnego dla pracowników mobilnych.

Konsola Workspace ONE to pojedynczy, internetowy zasób umożliwiający szybkie dodawanie urządzeń i użytkowników do floty.Zarządza profilami, dystrybuuje aplikacje i konfiguruje ustawienia systemowe.Wszystkie ustawienia konta i systemu są unikalne dla każdego klienta.

· Funkcje zapobiegania utracie danych (DLP) dla aplikacji i punktów końcowych bezpośrednio wbudowane w platformę.Jest wdrażany jako centralnie administrowane i zintegrowane rozwiązanie do kontroli dostępu, zarządzania aplikacjami i wieloplatformowymi rozwiązaniami do zarządzania punktami końcowymi.

· Zespół zasad kontekstu tożsamości z zasadami zgodności urządzeń w celu tworzenia zasad dostępu warunkowego, które proaktywnie zapobiegają wyciekom danych.

· Zasady DLP w aplikacjach zwiększających produktywność umożliwiają działowi IT wyłączenie funkcji kopiowania/wklejania i szyfrowania danych na urządzeniach mobilnych z różnymi systemami operacyjnymi.

· Integracja z funkcją Windows Information Protection i szyfrowaniem BitLocker chronią dane na punktach końcowych z systemem Windows 10.Ma obsługę DLP dla systemu operacyjnego Chrome.

· Workspace ONE Trust Network oferuje integrację z wiodącymi rozwiązaniami antywirusowymi/antymalware/ochrony punktów końcowych.

Workspace ONE łączy odizolowane rozwiązania dla obszarów bezpieczeństwa, w tym zarządzania zasadami, zarządzania dostępem i identyfikacją oraz instalowania poprawek.

Workspace ONE zapewnia wielowarstwowe i kompleksowe podejście do zarządzania i bezpieczeństwa, które obejmuje użytkownika, punkt końcowy, aplikację, dane i sieć.Workspace ONE Intelligence wykorzystuje możliwości i narzędzia sztucznej inteligencji i uczenia maszynowego do analizowania danych urządzeń, aplikacji i pracowników w celu zapewnienia predykcyjnego bezpieczeństwa.

· Dla działu IT: internetowa konsola Workspace ONE umożliwia administratorom IT przeglądanie wdrożenia EMM i zarządzanie nim.Użytkownicy mogą szybko i łatwo dodawać urządzenia i zarządzać profilami, dystrybuować aplikacje i konfigurować ustawienia systemowe.Klienci mogą utworzyć kilka widoków administratora IT, aby grupy w dziale IT miały dostęp do najbardziej odpowiednich dla nich ustawień i zadań.Różne działy, regiony geograficzne itp. mogą otrzymać własnego najemcę i uzyskać dostęp w swoim lokalnym języku.Wygląd portalu Workspace ONE UEM można dostosować.

· Dla użytkowników końcowych: Workspace ONE zapewnia pracownikom pojedynczy, bezpieczny katalog umożliwiający dostęp do ich najważniejszych aplikacji biznesowych i urządzeń w systemach Windows, macOS, Chrome OS, iOS i Android.

Workspace ONE jest dostępny zarówno w ramach licencji subskrypcyjnych na użytkownika, jak i na urządzenie.Bezterminowe licencje i wsparcie są dostępne dla klientów lokalnych.Dostępne funkcje różnią się w zależności od tego, czy klient kupuje Workspace ONE w warstwach Standard, Advanced czy Enterprise.Najniższa oferta warstwowa obejmująca funkcje ujednoliconego zarządzania punktami końcowymi (UEM) jest dostępna w wersji Workspace ONE Standard, której cena zaczyna się od 3,78 USD/urządzenie/miesiąc.Dla klientów z sektora SMB/średniego rynku oferta MDM na urządzenie udostępniona jako AirWatch Express kosztuje 2,68 USD/urządzenie/miesiąc.

Sophos Mobile oferuje trzy sposoby zarządzania urządzeniem mobilnym: Pełna kontrola nad wszystkimi ustawieniami, aplikacjami, uprawnieniami urządzenia, zgodnie z tym, co oferuje iOS, Android, macOS lub Windows;konteneryzacja danych korporacyjnych za pomocą interfejsu API do zarządzania urządzeniami lub konfigurowanie korporacyjnego obszaru roboczego na urządzeniu za pomocą ustawień zarządzanych przez system iOS lub profil roboczy Android Enterprise;lub zarządzanie tylko kontenerami, gdzie całe zarządzanie odbywa się na kontenerze.Nie ma to wpływu na samo urządzenie.

Urządzenia mogą zostać zarejestrowane za pośrednictwem portalu samoobsługowego, przez administratora za pośrednictwem konsoli lub wymusić rejestrację po ponownym uruchomieniu za pomocą narzędzi takich jak Apple DEP, Android ZeroTouch lub Knox Mobile Enrolment.

Po rejestracji system wypycha skonfigurowane opcje zasad, instaluje aplikacje lub wysyła polecenia do urządzenia.Działania te można łączyć w pakiety zadań, naśladując obrazy używane do zarządzania komputerem.

Ustawienia konfiguracji obejmują opcje bezpieczeństwa (hasła lub szyfrowanie), opcje produktywności (konta e-mail i zakładki) oraz ustawienia IT (konfiguracje Wi-Fi i certyfikaty dostępu).

Platforma Sophos Central UEM integruje zarządzanie urządzeniami mobilnymi, zarządzanie systemem Windows, zarządzanie systemem macOS, zabezpieczenia punktów końcowych nowej generacji i ochronę przed zagrożeniami mobilnymi.Służy jako tafla szkła do zarządzania punktami końcowymi i bezpieczeństwem sieci.

· Inteligentne foldery (według systemu operacyjnego, ostatniej synchronizacji, zainstalowanej aplikacji, stanu zdrowia, własności klienta itp.).Administratorzy mogą łatwo tworzyć nowe inteligentne foldery na potrzeby zarządzania.

Licencje standardowe i zaawansowane są sprzedawane wyłącznie przez partnerów handlowych Sophos.Ceny różnią się w zależności od wielkości organizacji.Brak wieczystej licencji, wszystkie sprzedawane w ramach subskrypcji.

· Możliwości zarządzania EMM i klientami w celu zarządzania urządzeniami mobilnymi, komputerami PC, serwerami i urządzeniami IoT z jednej konsoli.Obsługuje systemy Android, iOS, macOS, Windows 10, ChromeOS, Linux, tvOS i Raspbian.

· Zarządzanie wszystkimi urządzeniami powiązanymi z użytkownikiem, samodzielna rejestracja i kierowanie użytkowników w celu wypchnięcia profilu/konfiguracji.

· Wymiana aktywnej synchronizacji i konfiguracji polityki MDM, w tym wymuszone szyfrowanie, wymuszone użycie hasła i/lub długości hasła, dostęp do Wi-Fi, dostęp do Exchange.

· Ograniczenia użytkowników z zasobów korporacyjnych, takich jak poczta e-mail, chyba że są zarejestrowani w systemie MDM.Zarejestrowani użytkownicy mają ograniczenia i wymagania.Gdy użytkownik nie chce już być zarządzany lub opuszcza firmę, Ivanti selektywnie usuwa prawa i dane korporacyjne.

· Kierowanie oparte na użytkownikach wyodrębnia platformę, stosując konfiguracje dla użytkownika, które są używane dla odpowiedniej platformy.Indywidualnych konfiguracji można używać na różnych platformach, aby zapewnić spójne wrażenia użytkownika.

Uproszczenie/Elastyczność/Bezpieczeństwo Ujednolicone podejście informatyczne firmy Ivanti do zarządzania środowiskami korporacyjnymi wykorzystuje dane z narzędzi i konfiguracji UEM.Jest to część większego wysiłku związanego z zarządzaniem i zabezpieczaniem zasobów, zarządzaniem tożsamością oraz wykorzystywaniem narzędzi serwisowych i konfiguracyjnych do zarządzania i audytowania całego procesu.Integracja tych systemów przez firmę Ivanti umożliwia pełne zarządzanie i nadzór.Zasady firmy Ivanti dotyczą w szczególności systemu operacyjnego, stanowiska lub lokalizacji geograficznej urządzenia.Platforma oferuje współzarządzanie urządzeniami z systemami Windows i macOS w celu zarządzania urządzeniami z zasadami EMM, które można uzupełnić bardziej złożonym zarządzaniem za pośrednictwem agentów Ivanti na urządzeniu.

Platforma zarządza komputerami PC i urządzeniami mobilnymi.Rozwiązanie zawiera narzędzie analityczne i kokpity rozdzielcze z domyślną zawartością umożliwiającą proste tworzenie raportów i kokpitów.Narzędzie umożliwia również użytkownikom importowanie danych w czasie rzeczywistym z innych źródeł, umożliwiając podgląd wszystkich analiz biznesowych na jednym pulpicie nawigacyjnym.

· Reguluje, które aplikacje i ich wersje muszą być obecne na urządzeniu i ogranicza wbudowane funkcje urządzenia.

· Kontroluje, w jaki sposób urządzenia uzyskują dostęp do danych i udostępniają je, umożliwiają administratorom wyłączanie/usuwanie niezatwierdzonych aplikacji.

· Zapobiega nieautoryzowanemu udostępnianiu/tworzeniu kopii zapasowych danych firmowych i ogranicza podstawowe funkcje urządzenia, takie jak aparaty fotograficzne.

· Wszystkie zasady bezpieczeństwa, kontrola dostępu i aplikacje powiązane z tymi grupami mogą być automatycznie stosowane do tych urządzeń.

· Zapobieganie wyciekom danych wymusza konfigurowalne korporacyjne zasady bezpieczeństwa dla danych mobilnych w stanie spoczynku, w użyciu iw tranzycie.Zabezpiecza wrażliwe dane biznesowe, w tym informacje o zaginionych urządzeniach.

· Konteneryzacja chroni firmowe aplikacje, dane i zasady bez dotykania danych osobowych.Konfigurowalny TOS jest wyświetlany użytkownikom końcowym podczas rejestracji.Geo-fencing gwarantuje, że urządzenia są zarządzane tylko w obrębie siedziby firmy.

· Oferuje zarządzanie urządzeniami mobilnymi (MDM), zarządzanie treścią mobilną (MCM), zarządzanie aplikacjami mobilnymi (MAM), zarządzanie bezpieczeństwem urządzeń mobilnych (MSM), pakowanie aplikacji i konteneryzację.

· Dostosowane korporacyjne zasady bezpieczeństwa, kontrola dostępu oparta na rolach i poziomy monitorowania są oparte na specyficznych potrzebach działów wewnętrznych.

· Obsługuje grupowanie urządzeń działów w grupy, zapewniając spójne konfiguracje i aplikacje.Grupy są tworzone na podstawie usługi Active Directory, systemu operacyjnego działającego na urządzeniach lub tego, czy urządzenie należy do firmy, czy do pracowników.

· Moduł zarządzania urządzeniami to scentralizowana lokalizacja służąca do konfigurowania i rozpowszechniania zasad bezpieczeństwa urządzeń.

· Informacje encyklopedyczne są dostępne z zakładki ekwipunku, gdzie wykonywane są polecenia bezpieczeństwa.

· Karta raportów zestawia wszystkie dane z karty inwentaryzacji w kompleksowe raporty.

Mobile Device Manager Plus jest dostępny w chmurze i lokalnie.Wersja Cloud Edition zaczyna się od 1,28 USD za urządzenie/miesięcznie za 50 urządzeń.Platforma jest hostowana na serwerach chmurowych ManageEngine.

Edycja lokalna zaczyna się od 9,90 USD za urządzenie/rok za 50 urządzeń.Mobile Device Manager Plus jest również dostępny na platformach Azure i AWS.

· Zasady oparte na systemie operacyjnym dla wszystkich typów urządzeń, w tym Windows, iOS, macOS, Android i Chrome OS.Te zasady obejmują interfejsy API producenta do kontrolowania sprzętu i oprogramowania urządzenia.

· Interfejsy API, integracje i partnerstwa umożliwiają wszystko, od zatwierdzania i dostarczania aplikacji po zarządzanie zagrożeniami i tożsamością.

· MaaS360 Advisor, oparty na technologii Watson, tworzy raporty na temat wszystkich typów urządzeń, zapewnia wgląd w nieaktualne systemy operacyjne, potencjalne zagrożenia oraz inne ryzyka i możliwości.

· Zasady i zasady zgodności są dostępne dla wszystkich systemów operacyjnych i typów urządzeń.Zasady dotyczące osób w miejscu pracy narzucają funkcję kontenera w celu ochrony danych firmowych, wymuszają blokady miejsc, w których te dane mogą się znajdować i z jakich aplikacji mogą być przesyłane.

· Inne środki bezpieczeństwa obejmują wgląd w ryzyko MaaS360 Advisor, Wandera do mobilnej ochrony przed zagrożeniami, Trusteer do wykrywania mobilnego złośliwego oprogramowania oraz Cloud Identity do gotowego do użycia pojedynczego logowania (SSO) i zintegrowanego dostępu warunkowego z usługą katalogową organizacji.

Narzędzia do zarządzania tożsamością w ramach platformy przechowują dane korporacyjne, rozumiejąc i umożliwiając kontrolę nad tym, którzy użytkownicy uzyskują dostęp do danych i z jakich urządzeń, podczas gdy skanowanie Trusteer zapewnia, że ​​zarejestrowane urządzenia osobiste nie zawierają złośliwego oprogramowania.Wandera skanuje w poszukiwaniu zagrożeń na poziomie sieci, aplikacji i urządzeń, takich jak phishing i cryptojacking.

MaaS360 integruje się z trybem właściciela profilu systemu Android (PO), aby zapewnić bezpieczne miejsce pracy na urządzeniach z systemem Android należących do użytkowników, jeśli strategia kontenera nie jest podstawową strategią.

MaaS360 zawiera również narzędzia do ochrony prywatności, które ograniczają ilość danych osobowych (PII), które można zebrać z urządzenia osobistego.MaaS360 zazwyczaj nie gromadzi danych osobowych (takich jak imię i nazwisko, nazwa użytkownika, hasło, adres e-mail, zdjęcia i dzienniki połączeń).Śledzi lokalizację i zainstalowane aplikacje, z których oba mogą być zaślepione dla urządzeń osobistych.

MaaS360 działa na zasadzie przypadków użycia, dostarczając UEM obejmujący kwestie zaufania cyfrowego, obrony przed zagrożeniami i strategii ryzyka.Nacisk kładziony jest na użytkownika: w jaki sposób uzyskuje dostęp do danych, czy uzyskuje dostęp właściwy użytkownik, skąd uzyskuje dostęp, jakie ryzyko jest z tym związane, jakie zagrożenia wprowadzają do środowiska i jak je złagodzić za pomocą ujednoliconego podejścia.

Platforma MaaS360 to otwarta platforma, którą można zintegrować z większością istniejącej infrastruktury organizacji.To może:

· Zintegruj gotowe narzędzia do zarządzania tożsamością MaaS360 z istniejącymi narzędziami, takimi jak Okta lub Ping, aby zapewnić dodatkowe możliwości dostępu warunkowego.

· Pozwól, aby rozwiązania oparte na SAML były podstawowym narzędziem SSO za pośrednictwem platformy w uproszczony sposób.

MaaS360 może współpracować z innymi narzędziami do zarządzania punktami końcowymi, zapewniając nowoczesne funkcje zarządzania i dodatkowe możliwości instalowania poprawek oprócz już używanych funkcji CMT.

Urządzeniami można zarządzać według istniejących grup katalogów lub jednostek organizacyjnych, według działów, ręcznie utworzonych grup, geograficznie za pomocą narzędzi do geofencingu, według systemu operacyjnego i typu urządzenia.

Interfejs użytkownika MaaS360 jest wielopłaszczyznowy, z początkowym ekranem głównym wyświetlającym niestandardowe centrum alertów i mini-ścieżką audytu śledzącą wszystkie działania podejmowane w portalu.Advisor oferuje wgląd w czasie rzeczywistym w oparciu o urządzenia, aplikacje i dane na platformie.Górna wstążka łączy się następnie z wieloma sekcjami, w tym zasadami, aplikacjami, inwentarzem i raportami.Każda z nich zawiera podsekcje.Przykłady obejmują:

Ceny MaaS360 wahają się od 4 USD za Essentials do 9 USD za Enterprise (na klienta/miesięcznie).Licencjonowanie oparte na użytkownikach to dwukrotność ceny urządzenia na użytkownika.

Ujawnienie reklamodawcy: Niektóre produkty pojawiające się na tej stronie pochodzą od firm, od których QuinStreet otrzymuje wynagrodzenie.Ta rekompensata może mieć wpływ na to, jak i gdzie produkty pojawiają się na tej stronie, w tym na przykład na kolejność, w jakiej się pojawiają.QuinStreet nie obejmuje wszystkich firm ani wszystkich rodzajów produktów dostępnych na rynku.


Czas postu: 12 czerwca 2019 r
Czat online WhatsApp!