+ 86-755-29031883

Principais produtos de gerenciamento de mobilidade empresarial (EMM) 2019

Há cerca de uma década, as organizações enfrentavam um sério desafio: os dispositivos móveis explodiram em sofisticação e recursos e as pessoas os usavam cada vez mais em sua vida profissional.Em alguns casos, o uso foi sancionado.Em outros casos, não foi.De qualquer forma, muitos dados valiosos ficaram repentinamente fora do firewall corporativo.Isso manteve muitas pessoas de TI acordadas à noite.

Esses desenvolvimentos – talvez as noites sem dormir acima de tudo – foram catalisadores para uma explosão de abordagens criativas para o gerenciamento de dispositivos móveis.Era necessário encontrar maneiras de fazer várias coisas complicadas, como proteger dados em dispositivos sem prejudicar os dados dos funcionários ou tomar liberdades com as informações pessoais do proprietário, limpar os dados confidenciais dos dispositivos se eles desaparecessem, garantir que os aplicativos baixados estivessem seguros , capacitando os proprietários a baixar aplicativos pessoais que não eram seguros sem colocar em risco os dados corporativos e assim por diante.

Surgiu uma enxurrada de técnicas semelhantes, mas diferentes, como gerenciamento de dispositivos móveis (MDM) e gerenciamento de aplicativos móveis (MAM).Essas abordagens anteriores foram incluídas na próxima geração, o gerenciamento de mobilidade empresarial (EMM), que consolida essas tecnologias anteriores de uma forma que simplifica e aumenta a eficiência.Ele também combina esse gerenciamento com ferramentas de identidade para rastrear e avaliar funcionários e uso.

EMM não é o fim da história.A próxima parada é o gerenciamento de endpoint unificado (UEM).A ideia é estender essa crescente coleção de ferramentas para dispositivos estacionários não móveis.Assim, tudo sob o controle da organização será gerenciado em uma mesma plataforma ampla.

EMM é uma parada importante ao longo do caminho.Adam Rykowski, vice-presidente de marketing de produtos da VMware, disse à IT Business Edge que análises, orquestração e serviços de valor agregado estão evoluindo para reforçar o valor de EMM e UEM.

“Com o advento do gerenciamento moderno em PCs e MACs, eles agora têm protocolos de gerenciamento muito semelhantes [para dispositivos móveis]”, disse ele.“Eles não precisam estar na rede local.Isso permite o mesmo gerenciamento em todos os endpoints.”

O resultado final é simultaneamente ampliar e simplificar o gerenciamento.Todos os dispositivos – um PC em um escritório corporativo, um Mac na casa de um telecomutador, um smartphone em um data center ou um tablet em um trem – devem estar sob o mesmo guarda-chuva.“As linhas entre os dispositivos móveis e os desktops e laptops se tornaram tênues, então precisamos de uma forma comum de acesso e gerenciamento de todos os tipos de arquivo”, disse Suzanne Dickson, diretora sênior de marketing de produto da Citrix para desktop e grupo de aplicativos.

Petter Nordwall, diretor de gerenciamento de produtos da Sophos, disse ao IT Business Edge que as abordagens dos fornecedores são semelhantes devido à necessidade de trabalhar com as APIs de cada sistema operacional.O campo de jogo entre os fornecedores pode estar nas interfaces do usuário.Tornar a vida mais fácil para usuários finais e administradores pode ser um desafio significativo.Aqueles que descobrirem a maneira mais eficaz de fazer isso terão uma vantagem.“Isso pode significar noite e dia em termos de [administradores] perder o sono ou ser capaz de gerenciar dispositivos sem ter que se preocupar com isso”, disse Nordwall.

As organizações têm uma ampla gama de dispositivos.Dispositivos móveis nem sempre são usados ​​na estrada, enquanto PCs e outros dispositivos grandes nem sempre são usados ​​apenas em um escritório.O objetivo do EMM, que é compartilhado com o UEM, é colocar o maior número possível de dispositivos de uma organização sob o mesmo guarda-chuva.

Quer uma organização adote BYOD “oficialmente” ou não, o EMM usa MDM e outras classes anteriores de gerenciamento de software para proteger os dados corporativos.Na verdade, fazer isso atende efetivamente aos desafios de BYOD que pareciam esmagadores há apenas alguns anos.

Da mesma forma, um funcionário resistirá ao uso de seu dispositivo no trabalho se houver medo de que dados privados sejam comprometidos ou desapareçam.O EMM também atende a esse desafio.

As plataformas EMM são abrangentes.Grandes quantidades de dados são coletados e esses dados podem permitir que as organizações trabalhem de maneira mais inteligente e econômica.

Os dispositivos móveis são frequentemente perdidos e roubados.O EMM – novamente, recorrer às ferramentas MDM que geralmente fazem parte do pacote – pode apagar dados valiosos do dispositivo.Na maioria dos casos, a limpeza de dados pessoais é feita separadamente.

O EMM é uma plataforma poderosa para estabelecer e implementar políticas corporativas.Essas políticas podem ser alteradas em tempo real e personalizadas de acordo com o departamento, nível de senioridade, geograficamente ou de outras maneiras.

As plataformas EMM geralmente envolvem lojas de aplicativos.A ideia primordial é que os aplicativos podem ser implantados com rapidez e segurança.Essa flexibilidade permite que uma organização aproveite as oportunidades repentinas e, de outras maneiras, reaja com eficiência às condições em rápida mudança.

As posturas de segurança mudam rapidamente — e os funcionários nem sempre são capazes ou estão dispostos a manter sua segurança atualizada.A funcionalidade EMM pode levar a uma distribuição muito mais oportuna de patches e, em última análise, a um local de trabalho mais seguro.

A imposição de políticas é um benefício importante do EMM.Levando isso um passo adiante, está a capacidade de ajudar os dispositivos móveis a atender aos padrões de conformidade.Um médico que leva imagens de pacientes para casa em seu tablet ou um CEO com dados financeiros corporativos confidenciais em seu telefone deve ter uma infraestrutura de ponta a ponta comprovadamente segura e protegida.A EMM pode ajudar.

O mundo móvel em geral e o BYOD em particular cresceram em importância empresarial muito rapidamente.Os desafios de segurança e gerenciamento resultantes foram grandes e geraram uma enorme criatividade em software.A era atual caracteriza-se, até certo ponto, pela integração dessas ferramentas em plataformas mais amplas.O EMM é um passo fundamental nessa evolução.

EMM é sobre automação.Para ser eficaz, ele valoriza a rapidez e a simplicidade de implantação.A ideia é chegar o mais próximo possível da configuração “fora da caixa”.

Na maioria dos casos, as plataformas EMM funcionam em todos (ou pelo menos na maioria) sistemas operacionais.A ideia, simplesmente, é que a maioria dos ambientes sejam mistos.Servir apenas um número limitado de plataformas será um golpe contra a plataforma.

Cada vez mais, ferramentas de software comuns, como MDM e MAM, estão se tornando parte de amplas plataformas de EMM.As plataformas EMM, por sua vez, estão evoluindo para serem suítes UEM que incorporam de forma mais completa dispositivos não móveis, como PCs e Macs.

A explosão dos softwares de gestão voltados para dispositivos móveis foi o nascimento do BYOD.De repente, as organizações não sabiam onde estavam seus dados valiosos.Consequentemente, MDM, MAM e outras abordagens foram criadas para atender ao desafio BYOD.O EMM é uma iteração recente dessa tendência, com o UEM não muito atrás.

As plataformas EMM geram dados.Um monte de dados.Essa entrada é útil na criação de políticas que atendem melhor à força de trabalho móvel.Os dados também podem levar a custos de telecomunicações mais baixos e outras vantagens.Conhecimento é poder.

Finanças, saúde e outras indústrias fazem exigências exatas sobre como os dados são tratados.Essas demandas se tornam ainda mais difíceis quando os dados viajam de e para um dispositivo móvel e são armazenados nele.O EMM pode ajudar a garantir que as regras sejam seguidas e que os dados não sejam comprometidos.

Os fornecedores ajustam as definições de categoria de maneira a iluminar seus produtos.Ao mesmo tempo, não há uma linha clara entre uma geração de software e a seguinte.O UEM é considerado a próxima geração em software de gerenciamento porque incorpora equipamentos móveis e estacionários.O EMM é uma espécie de prequela e oferece alguns desses recursos.

Cada vez mais, as plataformas EMM estão sendo conectadas à funcionalidade de identidade.Esta é uma etapa vital no gerenciamento de redes complexas.Também ajuda a organização a criar um perfil mais preciso dos funcionários e, coletivamente, como a força de trabalho usa seus dispositivos.É provável que haja surpresas que levem a maior eficiência, economia de custos e novos serviços e abordagens.

Jamf Pro gerencia dispositivos Apple na empresa.Ele oferece implantação sem toque com fluxos de trabalho que permitem que os dispositivos sejam enviados diretamente.As configurações são automáticas quando os dispositivos são ligados pela primeira vez.Grupos inteligentes permitem lotes de dispositivos precisos.Os Perfis de configuração fornecem cargas úteis de gerenciamento de chaves para gerenciamento de um dispositivo, um grupo de dispositivos ou todos os dispositivos.O Jamf Pro oferece suporte à funcionalidade de segurança original da Apple, com Gatekeeper, FileVault e Lost Mode para rastrear a localização do dispositivo e criar alertas quando um dispositivo estiver ausente.

· O registro iniciado pelo usuário permite o uso de dispositivos iOS e macOS do consumidor de maneira segura.

· O Jamf Pro oferece opções de menu de alto nível, como Grupos Inteligentes e Inventário.O gerenciamento mais profundo é oferecido pela integração LDAP e pelo registro iniciado pelo usuário.

· O Jamf Connect integra-se a plataformas mais amplas sem exigir autenticação em vários sistemas.

· Os grupos inteligentes segmentam os dispositivos por departamento, prédio, status de gerenciamento, versão do sistema operacional e outros diferenciais.

O Citrix Endpoint Management protege um dispositivo inteiro, permite o inventário de todo o software e impede a inscrição se o dispositivo estiver com jailbreak, rooting ou tiver software inseguro instalado.Ele permite gerenciamento, configuração, segurança e suporte baseados em funções para dispositivos corporativos e de propriedade dos funcionários.Os usuários registram dispositivos, permitindo que a TI forneça políticas e aplicativos para esses dispositivos automaticamente, coloque aplicativos em lista negra ou branca, detecte e proteja contra dispositivos com jailbreak, solucione problemas de dispositivos e aplicativos e limpe total ou parcialmente dispositivos ausentes ou fora de conformidade.

Gerenciar o BYOD Citrix Endpoint Management garante a conformidade e protege o conteúdo no dispositivo.Os administradores podem optar por proteger aplicativos selecionados ou todo o dispositivo. Simplificação/Flexibilidade/Segurança

O Citrix Endpoint Management é um serviço de configuração rápida que se integra ao Citrix Workspace para funcionalidade de “painel único”.

O Citrix Endpoint Management aproveita as identidades dos usuários do Active Directory ou de outros diretórios para provisionar/desprovisionar instantaneamente aplicativos e acesso a dados, definir controles de acesso granulares com base no dispositivo e no cenário do usuário.Por meio da loja de aplicativos unificada, os usuários obtêm login único para seus aplicativos aprovados e podem solicitar acesso a aplicativos para os quais não estão autorizados.Uma vez obtida a aprovação, eles obtêm acesso imediato.

O Citrix Endpoint Management pode gerenciar, proteger e inventariar uma ampla variedade de tipos de dispositivos em um único console de gerenciamento.

· Protege informações de negócios com segurança estrita para identidade, propriedade corporativa e BYOD, aplicativos, dados e rede.

· Protege as informações no nível do aplicativo e garante o gerenciamento de aplicativos móveis de nível empresarial.

· Usa controles de provisionamento e configuração, incluindo inscrição, aplicação de políticas e privilégios de acesso.

· Usa controles de segurança e conformidade para criar uma linha de base de segurança personalizada com gatilhos acionáveis, como bloqueio, limpeza e notificação de um dispositivo que não está em conformidade.

A loja de aplicativos unificada do Citrix Endpoint Management, disponível no Google Play ou na Apple App Store, fornece um local único para os usuários acessarem aplicativos para dispositivos móveis, Web, SaaS e Windows.

O Citrix Endpoint Management pode ser adquirido como uma nuvem independente ou como um Citrix Workspace.Como autônomo, os preços do Citrix Endpoint Management começam em US$ 4,17/usuário/mês.

O Workspace ONE gerencia o ciclo de vida de qualquer dispositivo móvel, desktop, robusto e IoT em todos os principais sistemas operacionais em um único console de gerenciamento.Ele oferece acesso seguro a aplicativos/desktops virtuais em nuvem, dispositivos móveis, Web e Windows em qualquer smartphone, tablet ou laptop por meio de um único catálogo e uma experiência de logon único (SSO) simples para o consumidor.

O Workspace ONE protege aplicativos e dados corporativos usando uma abordagem de segurança abrangente e em camadas, abrangendo usuário, endpoint, aplicativo, dados e rede.A plataforma otimiza o gerenciamento do ciclo de vida do sistema operacional de desktop para uma força de trabalho móvel.

O console do Workspace ONE é um recurso único baseado na Web que permite a adição rápida de dispositivos e usuários à frota.Ele gerencia perfis, distribui aplicativos e configura as configurações do sistema.Todas as configurações de contas e sistemas são exclusivas para cada cliente.

· Recursos de prevenção de perda de dados (DLP) para aplicativos e endpoints integrados diretamente na plataforma.Ele é implantado como uma solução integrada e administrada centralmente de controle de acesso, gerenciamento de aplicativos e gerenciamento de terminais multiplataforma.

· As políticas de contexto de identidade combinam com as políticas de conformidade do dispositivo para criar políticas de acesso condicional que evitam proativamente o vazamento de dados.

· As políticas DLP em aplicativos de produtividade permitem que a TI desabilite copiar/colar e criptografar dados em dispositivos móveis que executam sistemas operacionais diferentes.

· A integração com a proteção de informações do Windows e a criptografia do BitLocker protege os dados nos endpoints do Windows 10.Tem suporte DLP para Chrome OS.

· O Workspace ONE Trust Network oferece integração com as principais soluções de proteção antivírus/antimalware/endpoint.

O Workspace ONE conecta soluções em silos para áreas de foco de segurança, incluindo gerenciamento de políticas, gerenciamento de acesso e identificação e aplicação de patches.

O Workspace ONE fornece uma abordagem de gerenciamento e segurança abrangente e em camadas que abrange o usuário, o endpoint, o aplicativo, os dados e a rede.O Workspace ONE Intelligence usa recursos e ferramentas de inteligência artificial e aprendizado de máquina para analisar dados de dispositivos, aplicativos e funcionários para permitir a segurança preditiva.

· Para TI: o console do Workspace ONE baseado na web permite que os administradores de TI visualizem e gerenciem a implantação de EMM.Os usuários podem adicionar dispositivos e gerenciar perfis de forma rápida e fácil, distribuir aplicativos e definir as configurações do sistema.Os clientes podem criar várias exibições de administração de TI para que os grupos de TI tenham acesso às configurações e tarefas mais relevantes para eles.Diferentes departamentos, regiões geográficas, etc. podem ter seu próprio inquilino e podem acessar em seu idioma local.A aparência do portal Workspace ONE UEM pode ser personalizada.

· Para usuários finais: o Workspace ONE fornece aos funcionários um catálogo único e seguro para acessar seus aplicativos e dispositivos de negócios mais críticos em Windows, macOS, Chrome OS, iOS e Android.

O Workspace ONE está disponível como licenciamento por assinatura por usuário e por dispositivo.Licenciamento perpétuo e suporte estão disponíveis para clientes locais.Os recursos disponíveis variam conforme o cliente compra os níveis Workspace ONE Standard, Advanced ou Enterprise.A oferta de nível mais baixo que inclui recursos de gerenciamento de endpoint unificado (UEM) está disponível no Workspace ONE Standard, que começa em US$ 3,78/dispositivo/mês.Para clientes SMB/mid-market, uma oferta MDM por dispositivo disponibilizada como AirWatch Express custa US$ 2,68/dispositivo/mês.

O Sophos Mobile oferece três maneiras de gerenciar um dispositivo móvel: Controle total de todas as configurações, aplicativos, permissões do dispositivo, de acordo com o que iOS, Android, macOS ou Windows oferecem;conteinerização de dados corporativos usando a API de gerenciamento de dispositivo ou configurando um espaço de trabalho corporativo no dispositivo usando configurações gerenciadas por iOS ou o Android Enterprise Work Profile;ou gerenciamento apenas de contêiner, em que todo o gerenciamento é feito no contêiner.O dispositivo em si não é afetado.

Os dispositivos podem ser registrados por meio do portal de autoatendimento, pelo administrador por meio do console ou forçados a se inscrever após a reinicialização usando ferramentas como Apple DEP, Android ZeroTouch ou Knox Mobile Enrolment.

Após o registro, o sistema envia opções de política configuradas, instala aplicativos ou envia comandos para o dispositivo.Essas ações podem ser combinadas em Task Bundles, imitando as imagens usadas para o gerenciamento do PC.

As definições de configuração incluem opções de segurança (senhas ou criptografia), opções de produtividade (contas de e-mail e favoritos) e configurações de TI (configurações de Wi-Fi e certificados de acesso).

A plataforma UEM da Sophos Central integra gerenciamento móvel, gerenciamento do Windows, gerenciamento macOS, segurança de endpoint de última geração e defesa contra ameaças móveis.Ele serve como um painel de vidro para gerenciamento de endpoint e segurança de rede.

· Pastas inteligentes (por sistema operacional, última sincronização, aplicativo instalado, saúde, propriedade do cliente, etc.).Os administradores podem criar facilmente novas pastas inteligentes para suas necessidades de gerenciamento.

As licenças padrão e avançadas são vendidas exclusivamente pelos parceiros de canal da Sophos.Os preços variam de acordo com o tamanho da organização.Sem licença perpétua, todos vendidos por assinatura.

· EMM e recursos de gerenciamento de cliente para gerenciar dispositivos móveis, PCs, servidores e dispositivos IoT a partir de um único console.Ele suporta Android, iOS, macOS, Windows 10, ChromeOS, Linux, tvOS e Raspbian.

· Gestão de todos os dispositivos associados a um usuário, auto-inscrição e segmentação do usuário para empurrar um perfil/configuração.

· Troca de sincronização ativa e configuração de política de MDM, incluindo criptografia forçada, uso forçado de senha e/ou comprimento de senha, acesso Wi-Fi, acesso Exchange.

· Restrições de usuário de recursos corporativos, como e-mail, a menos que estejam inscritos no MDM.Os usuários inscritos têm restrições e requisitos.Quando o usuário não deseja mais ser gerenciado ou sai da empresa, a Ivanti limpa seletivamente os direitos e dados corporativos.

· A segmentação com base no usuário abstrai a plataforma aplicando configurações a um usuário que são usadas para a plataforma apropriada.As configurações individuais podem ser usadas em várias plataformas para garantir uma experiência de usuário consistente.

Simplificação/Flexibilidade/Segurança A abordagem unificada de TI da Ivanti para gerenciar ambientes corporativos utiliza dados de ferramentas e configurações do UEM.Faz parte de um esforço maior para gerenciar e proteger ativos, governança de identidade e alavancar serviços e ferramentas de configuração para gerenciar e auditar todo o processo.A integração da Ivanti nesses sistemas permite gerenciamento e supervisão completos.As políticas da Ivanti se aplicam especificamente ao sistema operacional, função de trabalho ou localização geográfica do dispositivo.A plataforma oferece cogerenciamento de dispositivos Windows e macOS para gerenciar dispositivos com políticas EMM que podem ser complementadas por um gerenciamento mais complexo por meio de agentes Ivanti no dispositivo.

A plataforma gerencia PCs e dispositivos móveis.A solução inclui uma ferramenta de análise e painel com conteúdo padrão que permite a criação simples de relatórios e painéis.A ferramenta também permite que os usuários importem dados em tempo real de outras fontes, permitindo uma visão de todas as análises de negócios em um único painel.

· Governa quais aplicativos e suas versões devem estar presentes no dispositivo e restringe os recursos integrados do dispositivo.

· Controla como os dispositivos acessam e compartilham dados, permite que os administradores desativem/excluam aplicativos não aprovados.

· Impede o compartilhamento/backup não autorizado de dados corporativos e restringe os recursos básicos do dispositivo, como câmeras.

· Todas as políticas de segurança, controles de acesso e aplicativos associados a esses grupos podem ser aplicados automaticamente a esses dispositivos.

· A prevenção de vazamento de dados impõe políticas de segurança corporativa personalizáveis ​​para dados móveis em repouso, em uso e em trânsito.Ele protege dados comerciais confidenciais, incluindo informações sobre dispositivos ausentes.

· A conteinerização protege aplicativos, dados e políticas corporativas sem tocar em dados pessoais.Um TOS personalizável é exibido para os usuários finais durante o registro.O geo-fencing garante que os dispositivos sejam gerenciados apenas dentro das instalações da empresa.

· Oferece gerenciamento de dispositivos móveis (MDM), gerenciamento de conteúdo móvel (MCM), gerenciamento de aplicativos móveis (MAM), gerenciamento de segurança móvel (MSM), agrupamento de aplicativos e conteinerização.

· Políticas de segurança corporativa personalizadas, controles de acesso baseados em função e níveis de monitoramento são baseados nas necessidades específicas dos departamentos internos.

· Suporta agrupamento de dispositivos de departamentos em grupos, garantindo configurações e aplicativos consistentes.Os grupos são criados com base no Active Directory, no sistema operacional em execução nos dispositivos ou se o dispositivo é corporativo ou de funcionários.

· O módulo de gerenciamento de dispositivos é um local centralizado para configurar e distribuir políticas de segurança de dispositivos.

· Informações enciclopédicas estão disponíveis na aba de inventário, onde os comandos de segurança são executados.

· A guia de relatórios agrupa todos os dados na guia de inventário em relatórios abrangentes.

O Mobile Device Manager Plus está disponível na nuvem e no local.A Cloud Edition começa em US$ 1,28 por dispositivo/por mês para 50 dispositivos.A plataforma está hospedada nos servidores cloud da ManageEngine.

A edição local começa em US$ 9,90 por dispositivo/por ano para 50 dispositivos.O Mobile Device Manager Plus também está disponível no Azure e na AWS.

· Políticas baseadas em sistema operacional para todos os fatores de forma do dispositivo, incluindo Windows, iOS, macOS, Android e Chrome OS.Essas políticas incluem APIs do fabricante para controlar o hardware e o software do dispositivo.

· As APIs, integrações e parcerias permitem tudo, desde a aprovação e entrega de aplicativos até o gerenciamento de ameaças e identidades.

· O MaaS360 Advisor, desenvolvido pela Watson, gera relatórios sobre todos os tipos de dispositivos, fornece informações sobre sistemas operacionais desatualizados, ameaças potenciais e outros riscos e oportunidades.

· Políticas e regras de conformidade estão disponíveis para todos os sistemas operacionais e tipos de dispositivos.As políticas de persona do local de trabalho determinam a função do contêiner para proteger os dados corporativos, impõem bloqueios de onde esses dados podem residir e de quais aplicativos podem ser transmitidos.

· Outras medidas de segurança incluem percepções de risco do MaaS360 Advisor, Wandera para defesa contra ameaças móveis, Trusteer para detecção de malware móvel e Cloud Identity para logon único (SSO) pronto para uso e acesso condicional integrado com o serviço de diretório de uma organização.

As ferramentas de identidade dentro da plataforma guardam os dados corporativos ao entender e permitir o controle de quais usuários estão acessando os dados e de quais dispositivos, enquanto as varreduras da Trusteer garantem que os dispositivos pessoais registrados não contenham malware.O Wandera verifica ameaças de rede, aplicativo e nível de dispositivo, como phishing e cryptojacking.

O MaaS360 integra-se ao modo Android Profile Owner (PO) para fornecer um local de trabalho seguro para dispositivos Android de propriedade do usuário se o contêiner não for a estratégia preferencial.

O MaaS360 também incorpora ferramentas de privacidade para limitar a quantidade de informações de identificação pessoal (PII) coletadas de um dispositivo pessoal.O MaaS360 normalmente não coleta PII (como nome, nome de usuário, senha, e-mail, fotos e registros de chamadas).Ele rastreia a localização e os aplicativos instalados, os quais podem ser cegos para dispositivos pessoais.

O MaaS360 opera com base no princípio de casos de uso, fornecendo UEM cobrindo questões de confiança digital, defesa contra ameaças e questões de estratégia de risco.O foco é sobre o usuário: como ele acessa os dados, se o usuário correto está acessando, de onde ele acessa, quais riscos estão associados, quais ameaças eles introduzem em um ambiente e como mitigar isso por meio de uma abordagem unificada.

A plataforma MaaS360 é uma plataforma aberta que pode se integrar a grande parte da infraestrutura existente de uma organização.Pode:

· Integre as ferramentas de identidade prontas para uso do MaaS360 com ferramentas existentes, como Okta ou Ping, para fornecer recursos adicionais de acesso condicional.

· Permitir que as soluções baseadas em SAML sejam a principal ferramenta de SSO por meio da plataforma de maneira simplificada.

O MaaS360 pode trabalhar em conjunto com outras ferramentas de gerenciamento de terminal para fornecer funções de gerenciamento modernas e recursos adicionais de correção além das funções CMT já utilizadas.

Os dispositivos podem ser gerenciados por grupo de diretório existente ou unidade organizacional, por departamento, por grupo criado manualmente, por geo por meio de ferramentas de geofencing, por sistema operacional e por tipo de dispositivo.

A IU do MaaS360 é multifacetada, com uma tela inicial inicial exibindo um centro de alertas customizado e uma trilha de mini-auditoria rastreando todas as atividades realizadas no portal.O Advisor oferece informações em tempo real com base nos dispositivos, aplicativos e dados da plataforma.A faixa superior vincula-se a várias seções, incluindo política, aplicativos, inventário e relatórios.Cada um deles inclui subseções.Exemplos incluem:

O MaaS360 varia de US$ 4 para Essentials a US$ 9 para Enterprise (por cliente/mês).O licenciamento baseado no usuário é o dobro do preço do dispositivo por usuário.

Divulgação do anunciante: Alguns dos produtos que aparecem neste site são de empresas das quais a QuinStreet recebe remuneração.Essa compensação pode afetar como e onde os produtos aparecem neste site, incluindo, por exemplo, a ordem em que aparecem.QuinStreet não inclui todas as empresas ou todos os tipos de produtos disponíveis no mercado.


Horário da postagem: 12 de junho de 2019
Bate-papo on-line do WhatsApp!