قبل عقد من الزمان أو نحو ذلك ، واجهت المنظمات تحديًا خطيرًا: فقد انفجرت الأجهزة المحمولة في التطور والقدرات وأصبح الناس يستخدمونها بشكل متزايد في حياتهم العملية.في بعض الحالات ، تمت الموافقة على الاستخدام.في حالات أخرى ، لم يكن الأمر كذلك.على أي حال ، ظهر فجأة الكثير من البيانات القيمة خارج جدار حماية الشركة.أبقى هذا العديد من العاملين في مجال تكنولوجيا المعلومات مستيقظين في الليل.
كانت هذه التطورات - ربما أكثر الليالي الطوال - محفزات لانفجار الأساليب الإبداعية لإدارة الأجهزة المحمولة.يجب العثور على طرق للقيام بعدد من الأشياء الصعبة ، مثل تأمين البيانات على الأجهزة دون الإضرار ببيانات الموظف أو أخذ الحريات مع المعلومات الشخصية للمالك ، ومسح الأجهزة خالية من البيانات الحساسة في حالة فقدها ، والتأكد من أن التطبيقات التي يتم تنزيلها آمنة ، وتمكين المالكين من تنزيل التطبيقات الشخصية التي لم تكن آمنة دون تعريض بيانات الشركة للخطر ، وما إلى ذلك.
ظهرت موجة من السبر المتشابه ولكن تقنيات مختلفة ، مثل إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الهاتف المحمول (MAM).تم دمج هذه الأساليب السابقة في الجيل التالي ، إدارة التنقل المؤسسي (EMM) ، والتي تدمج تلك التقنيات السابقة بطريقة تبسط الكفاءة وتعززها.كما أنه يقرن تلك الإدارة بأدوات الهوية من أجل تتبع وتقييم الموظفين والاستخدام.
EMM ليست نهاية القصة.المحطة التالية هي إدارة نقطة النهاية الموحدة (UEM).تكمن الفكرة في توسيع هذه المجموعة المتزايدة من الأدوات لتشمل الأجهزة الثابتة غير المتنقلة.وبالتالي ، ستتم إدارة كل شيء تحت سيطرة المنظمة على نفس النظام الأساسي الواسع.
EMM هي محطة مهمة على طول الطريق.أخبر آدم ريكوفسكي ، نائب رئيس تسويق المنتجات في VMware ، IT Business Edge أن خدمات التحليلات والتنسيق والخدمات ذات القيمة المضافة تتطور لتعزيز قيمة EMM و UEM.
قال: "مع ظهور الإدارة الحديثة على أجهزة الكمبيوتر الشخصية وأجهزة MAC ، أصبح لديهم الآن بروتوكولات إدارة متشابهة جدًا [للأجهزة المحمولة]"."ليس عليهم أن يكونوا على الشبكة المحلية.يتيح ذلك نفس الإدارة عبر جميع نقاط النهاية ".
بيت القصيد هو توسيع وتبسيط الإدارة في وقت واحد.يجب أن تكون جميع الأجهزة - الكمبيوتر في مكتب الشركة ، أو جهاز Mac في منزل العامل عن بعد ، أو الهاتف الذكي في طابق مركز البيانات ، أو الكمبيوتر اللوحي في القطار - تحت نفس المظلة.قالت سوزان ديكسون ، كبيرة مديري تسويق المنتجات لمجموعة سطح المكتب والتطبيقات في Citrix ، "لقد تم تعتيم الخطوط الفاصلة بين الأجهزة المحمولة وسطح المكتب وأجهزة الكمبيوتر المحمولة ، لذلك نحن بحاجة إلى طريقة مشتركة للوصول عبر أنواع الملفات وإدارتها".
صرح Petter Nordwall ، مدير إدارة المنتجات في Sophos ، لـ IT Business Edge أن الأساليب التي يتبعها البائعون متشابهة بسبب الحاجة إلى العمل مع واجهات برمجة التطبيقات الخاصة بكل نظام تشغيل.قد يكون مجال اللعب بين البائعين في واجهات المستخدم.يمكن أن يكون جعل الحياة أسهل للمستخدمين والمسؤولين تحديًا كبيرًا.أولئك الذين يكتشفون الطريقة الأكثر فعالية للقيام بذلك سيكون لديهم ميزة.قال نوردوول: "يمكن أن يكون ذلك ليلًا ونهارًا من حيث فقدان [المشرفين] للنوم أو القدرة على إدارة الأجهزة دون الحاجة إلى القلق بشأن ذلك".
المنظمات لديها مجموعة واسعة من الأجهزة.لا تُستخدم الأجهزة المحمولة دائمًا أثناء التنقل ، بينما لا تُستخدم أجهزة الكمبيوتر والأجهزة الكبيرة الأخرى دائمًا في المكتب فقط.الهدف من EMM ، الذي تتم مشاركته مع UEM ، هو وضع أكبر عدد ممكن من أجهزة المؤسسة تحت مظلة واحدة.
سواء كانت المنظمة تتبنى "رسميًا" BYOD أم لا ، فإن EMM تستخدم MDM والفئات السابقة الأخرى من إدارة البرامج لحماية بيانات الشركة.في الواقع ، فإن القيام بذلك يلبي بفعالية تحديات BYOD التي بدت ساحقة قبل بضع سنوات فقط.
وبالمثل ، سيقاوم الموظف استخدام أجهزته في العمل إذا كان هناك خوف من تعرض البيانات الخاصة للخطر أو الاختفاء.تواجه EMM هذا التحدي أيضًا.
أنظمة إدارة الأجهزة الجوّالة للمؤسسات (EMM) شاملة.يتم جمع كميات كبيرة من البيانات ويمكن لهذه البيانات أن تمكّن المؤسسات من العمل بشكل أكثر ذكاءً وبتكلفة أقل.
غالبًا ما تُفقد الأجهزة المحمولة وتُسرق.EMM - مرة أخرى ، استدعاء أدوات MDM التي تعد بشكل عام جزءًا من الحزمة - يمكن أن يمسح البيانات القيمة من الجهاز.في معظم الحالات ، يتم مسح البيانات الشخصية بشكل منفصل.
EMM عبارة عن نظام أساسي قوي لإنشاء سياسات الشركة وتنفيذها.يمكن تغيير هذه السياسات بسرعة وتخصيصها وفقًا للإدارة أو مستوى الأقدمية أو جغرافيًا أو بطرق أخرى.
عادةً ما تتضمن منصات EMM متاجر التطبيقات.الفكرة الأساسية هي أنه يمكن نشر التطبيقات بسرعة وأمان.تتيح هذه المرونة للمؤسسة الاستفادة من الفرص المفاجئة وبطرق أخرى تتفاعل بكفاءة مع الظروف المتغيرة بسرعة.
تتغير المواقف الأمنية بسرعة - ولا يكون الموظفون دائمًا قادرين أو راغبين في الحفاظ على أمنهم محدثًا.يمكن أن تؤدي وظيفة EMM إلى توزيع التصحيحات في الوقت المناسب ، وفي نهاية المطاف ، إلى مكان عمل أكثر أمانًا.
يُعد تطبيق السياسة ميزة مهمة لخدمة إدارة الأجهزة الجوّالة للمؤسسات (EMM).إن اتخاذ هذه الخطوة إلى الأمام هو القدرة على مساعدة الأجهزة المحمولة على تلبية معايير الامتثال.يجب أن يكون للطبيب الذي يأخذ صورًا للمريض إلى المنزل على جهازه اللوحي أو المدير التنفيذي الذي لديه بيانات مالية حساسة على هاتفه بنية تحتية شاملة ثبت أنها آمنة ومأمونة.يمكن لخدمة إدارة الأجهزة الجوّالة للمؤسسات (EMM) المساعدة.
نما عالم الهاتف المحمول بشكل عام و BYOD على وجه الخصوص في أهمية المؤسسات بسرعة كبيرة.كانت تحديات الأمن والإدارة الناتجة كبيرة وولّدت إبداعًا هائلًا في مجال البرمجيات.يتميز العصر الحالي إلى حد ما بدمج هذه الأدوات في منصات أوسع.EMM هي خطوة أساسية في هذا التطور.
إدارة الأجهزة الجوّالة للمؤسسات (EMM) تدور حول الأتمتة.لكي تكون فعالة ، فإنها تضع علاوة على كونها سريعة وسهلة النشر.الفكرة هي الاقتراب قدر الإمكان من التكوين "الجاهز".
في معظم الحالات ، تعمل أنظمة إدارة الأجهزة الجوّالة للمؤسسات (EMM) على جميع (أو على الأقل معظم) أنظمة التشغيل.الفكرة ببساطة هي أن معظم البيئات مختلطة.سيكون تقديم عدد محدود فقط من المنصات بمثابة ضربة ضد النظام الأساسي.
على نحو متزايد ، أصبحت أدوات البرامج الشائعة ، مثل MDM و MAM ، جزءًا من منصات EMM الواسعة.منصات EMM ، بدورها ، تتطور لتصبح مجموعات UEM تضم بشكل كامل الأجهزة غير المحمولة مثل أجهزة الكمبيوتر الشخصية وأجهزة Mac.
كان انفجار برامج الإدارة التي تستهدف الأجهزة المحمولة بمثابة ولادة BYOD.فجأة ، لم تعرف المؤسسات مكان وجود بياناتها القيمة.وبالتالي ، فإن MDM و MAM والنُهج الأخرى كانت تهدف إلى مواجهة تحدي BYOD.EMM هو تكرار حديث لهذا الاتجاه ، مع UEM ليس بعيدًا عن الركب.
تُنشئ الأنظمة الأساسية لإدارة الأجهزة الجوّالة للمؤسسات (EMM) البيانات.مجموعة كبيرة من البيانات.هذا المدخل مفيد في وضع السياسات التي تخدم القوى العاملة المتنقلة بشكل أفضل.يمكن أن تؤدي البيانات أيضًا إلى انخفاض تكاليف الاتصالات ومزايا أخرى.المعرفة قوة.
تفرض المالية والرعاية الصحية والصناعات الأخرى مطالب صارمة على كيفية التعامل مع البيانات.تصبح هذه المطالب أكثر صعوبة عندما تنتقل البيانات من وإلى جهاز محمول ويتم تخزينها فيه.يمكن أن تساعد خدمة إدارة الأجهزة الجوّالة للمؤسسات (EMM) في ضمان اتباع القواعد وعدم اختراق البيانات.
يقوم البائعون بتعديل تعريفات الفئات بطرق تسليط الضوء على منتجاتهم.في الوقت نفسه ، لا يوجد خط واضح تمامًا بين جيل من البرامج والجيل الذي يليه.يُعتقد أن UEM هو الجيل التالي في برامج الإدارة لأنه يشتمل على معدات متحركة وثابتة.EMM هو نوع من prequel ويقدم بعض هذه الميزات.
على نحو متزايد ، يتم ربط الأنظمة الأساسية لخدمة إدارة الأجهزة الجوّالة للمؤسسات (EMM) بوظيفة الهوية.هذه خطوة حيوية في إدارة الشبكات المعقدة.كما أنه يساعد المنظمة في إنشاء ملف تعريف أكثر دقة للموظفين ، وبشكل جماعي ، كيفية استخدام القوى العاملة لأجهزتهم.من المحتمل أن تكون هناك مفاجآت تؤدي إلى زيادة الكفاءة وتوفير التكاليف والخدمات والنهج الجديدة.
يدير Jamf Pro أجهزة Apple في المؤسسة.إنه يوفر نشرًا بدون لمس مع تدفقات العمل التي تتيح إمكانية شحن الأجهزة.تكون عمليات التهيئة تلقائية عند تشغيل الأجهزة لأول مرة.تتيح المجموعات الذكية تجميع الجهاز بدقة.توفر ملفات تعريف التكوين حمولات الإدارة الرئيسية لإدارة جهاز واحد أو مجموعة من الأجهزة أو جميع الأجهزة.يدعم Jamf Pro وظائف أمان الطرف الأول من Apple والتي تتميز بـ Gatekeeper و FileVault و Lost Mode لتتبع موقع الجهاز وإنشاء التنبيهات عند فقد الجهاز.
· يسمح التسجيل الذي بدأه المستخدم باستخدام أجهزة iOS و macOS للمستهلكين بطريقة آمنة.
يقدم Jamf Pro خيارات قائمة عالية المستوى مثل المجموعات الذكية والمخزون.يتم تقديم إدارة أعمق من خلال تكامل LDAP والتسجيل الذي يبدأه المستخدم.
يتكامل Jamf Connect في منصات أوسع دون الحاجة إلى المصادقة عبر أنظمة متعددة.
· تقسم المجموعات الذكية الأجهزة حسب القسم والمبنى وحالة الإدارة وإصدار نظام التشغيل والمفاضلات الأخرى.
يؤمن Citrix Endpoint Management جهازًا كاملاً ، ويتيح مخزونًا لجميع البرامج ، ويمنع التسجيل إذا كان الجهاز مكسور الحماية أو تم تجذيره أو به برنامج غير آمن مثبت.إنه يتيح الإدارة والتكوين والأمان والدعم المستندة إلى الأدوار للأجهزة المملوكة للشركات والموظفين.يقوم المستخدمون بتسجيل الأجهزة ، مما يمكّن تكنولوجيا المعلومات من توفير السياسات والتطبيقات لتلك الأجهزة تلقائيًا ، وإدراج التطبيقات في القائمة السوداء أو القائمة البيضاء ، واكتشاف الأجهزة التي تم كسر الحماية منها وحمايتها ، واستكشاف الأجهزة والتطبيقات وإصلاحها ، ومسح الأجهزة المفقودة أو غير المطابقة كليًا أو جزئيًا.
إدارة BYOD Citrix Endpoint Management يضمن الامتثال ويؤمن المحتوى على الجهاز.يمكن للمسؤولين اختيار تأمين تطبيقات محددة أو الجهاز بأكمله. التبسيط / المرونة / الأمان
Citrix Endpoint Management هي خدمة إعداد سريعة تتكامل مع مساحة عمل Citrix لوظيفة "جزء واحد من الزجاج".
تستفيد إدارة Citrix Endpoint من هويات المستخدمين من Active Directory أو أدلة أخرى لتوفير / إلغاء توفير التطبيق والوصول الفوري إلى البيانات ، وتعيين عناصر التحكم في الوصول المحببة بناءً على سيناريو الجهاز والمستخدم.من خلال متجر التطبيقات الموحد ، يحصل المستخدمون على تسجيل دخول واحد إلى تطبيقاتهم المعتمدة ويمكنهم طلب الوصول إلى التطبيقات غير المصرح لهم باستخدامها.بمجرد الحصول على الموافقة ، يحصلون على وصول فوري.
يمكن لـ Citrix Endpoint Management إدارة وتأمين وجرد مجموعة واسعة من أنواع الأجهزة داخل وحدة تحكم إدارة واحدة.
· يحمي معلومات العمل بأمان صارم للهوية والمملوكة للشركة و BYOD والتطبيقات والبيانات والشبكة.
· يحمي المعلومات على مستوى التطبيق ويضمن إدارة تطبيقات الهاتف المحمول على مستوى المؤسسة.
· يستخدم ضوابط التوفير والتكوين بما في ذلك التسجيل وتطبيق السياسة وامتيازات الوصول.
· يستخدم ضوابط الأمان والامتثال لإنشاء خط أساس أمان مخصص مع مشغلات قابلة للتنفيذ مثل القفل والمسح وإخطار الجهاز بأنه غير متوافق.
يوفر متجر التطبيقات الموحد Citrix Endpoint Management ، المتاح من Google Play أو Apple App Store ، مكانًا واحدًا للمستخدمين للوصول إلى تطبيقات الهاتف المحمول والويب و SaaS و Windows.
يمكن شراء Citrix Endpoint Management كسحابة قائمة بذاتها أو مساحة عمل Citrix.كقائمة بذاتها ، تبدأ أسعار Citrix Endpoint Management من 4.17 دولارًا لكل مستخدم في الشهر.
يدير Workspace ONE دورة حياة أي جهاز محمول وسطح مكتب وجهاز متين وإنترنت الأشياء عبر جميع أنظمة التشغيل الرئيسية في وحدة تحكم إدارة واحدة.يوفر وصولاً آمنًا إلى تطبيقات / أجهزة كمبيوتر سطح المكتب السحابية والجوّالة والويب وتطبيقات Windows الافتراضية على أي هاتف ذكي أو جهاز لوحي أو كمبيوتر محمول من خلال كتالوج واحد وتجربة تسجيل دخول واحدة بسيطة للمستهلك (SSO).
يحمي Workspace ONE تطبيقات وبيانات الشركة باستخدام نهج أمان شامل متعدد الطبقات يشمل المستخدم ونقطة النهاية والتطبيق والبيانات والشبكة.تعمل المنصة على تحسين إدارة دورة حياة نظام تشغيل سطح المكتب للقوى العاملة المتنقلة.
تعد وحدة تحكم Workspace ONE موردًا واحدًا مستندًا إلى الويب يتيح إضافة سريعة للأجهزة والمستخدمين إلى الأسطول.يدير الملفات الشخصية ويوزع التطبيقات ويضبط إعدادات النظام.جميع إعدادات الحساب والأنظمة فريدة لكل عميل.
· إمكانيات منع فقدان البيانات (DLP) للتطبيقات ونقاط النهاية المضمنة مباشرةً في النظام الأساسي.يتم نشره كحل إدارة مركزية ومتكاملة للتحكم في الوصول وإدارة التطبيقات وإدارة نقاط النهاية متعددة المنصات.
فريق سياسات سياق الهوية مع سياسات امتثال الجهاز لإنشاء سياسات وصول مشروطة تمنع بشكل استباقي تسرب البيانات.
· تسمح سياسات DLP عبر تطبيقات الإنتاجية لتقنية المعلومات بتعطيل نسخ / لصق وتشفير البيانات على الأجهزة المحمولة التي تعمل بأنظمة تشغيل مختلفة.
التكامل مع حماية معلومات Windows وتشفير BitLocker يحمي البيانات على نقاط نهاية Windows 10.لديه دعم DLP لنظام التشغيل Chrome.
· تتميز Workspace ONE Trust Network بالتكامل مع حلول الحماية الرائدة لمكافحة الفيروسات / البرامج الضارة / نقطة النهاية.
يربط Workspace ONE الحلول المنعزلة لمجالات تركيز الأمان ، بما في ذلك إدارة السياسة والوصول وتحديد الإدارة والتصحيح.
يوفر Workspace ONE أسلوب إدارة وأمن متعدد الطبقات وشامل يشمل المستخدم ونقطة النهاية والتطبيق والبيانات والشبكة.يستخدم Workspace ONE Intelligence إمكانات وأدوات الذكاء الاصطناعي والتعلم الآلي لتحليل بيانات الجهاز والتطبيق والموظف من أجل تمكين الأمان التنبئي.
بالنسبة لتكنولوجيا المعلومات: تتيح وحدة التحكم Workspace ONE المستندة إلى الويب لمسؤولي تكنولوجيا المعلومات عرض وإدارة نشر EMM.يمكن للمستخدمين إضافة الأجهزة بسرعة وسهولة وإدارة الملفات الشخصية وتوزيع التطبيقات وتهيئة إعدادات النظام.يمكن للعملاء إنشاء عدة طرق عرض لمسؤولي تكنولوجيا المعلومات حتى تتمكن المجموعات داخل قسم تكنولوجيا المعلومات من الوصول إلى الإعدادات والمهام الأكثر صلة بهم.يمكن إعطاء مستأجرين مختلفين ، ومناطق جغرافية مختلفة ، وما إلى ذلك ، ويمكن الوصول إليها بلغتهم المحلية.يمكن تخصيص مظهر بوابة Workspace ONE UEM.
· للمستخدمين النهائيين: يوفر Workspace ONE للموظفين كتالوجًا واحدًا وآمنًا للوصول إلى تطبيقات وأجهزة الأعمال الأكثر أهمية عبر Windows و macOS و Chrome OS و iOS و Android.
يتوفر Workspace ONE كترخيص اشتراك لكل مستخدم ولكل جهاز.الترخيص الدائم والدعم متاح للعملاء في أماكن العمل.تختلف الميزات المتاحة بناءً على ما إذا كان العميل يشتري Workspace ONE Standard أو Advanced أو Enterprise.يتوفر العرض المتدرج الأدنى الذي يتضمن ميزات إدارة نقطة النهاية الموحدة (UEM) في Workspace ONE Standard ، والذي يبدأ بسعر 3.78 دولارًا لكل جهاز / شهر.بالنسبة لعملاء الشركات الصغيرة والمتوسطة / السوق المتوسطة ، يتم توفير عرض MDM لكل جهاز حيث يتم توفير AirWatch Express بسعر 2.68 دولار أمريكي / جهاز / شهر.
يوفر Sophos Mobile ثلاث طرق لإدارة جهاز محمول: التحكم الكامل في جميع الإعدادات والتطبيقات وأذونات الجهاز ، وفقًا لما تقدمه iOS أو Android أو macOS أو Windows ؛حاويات بيانات الشركة باستخدام واجهة برمجة تطبيقات إدارة الجهاز ، أو تكوين مساحة عمل الشركة على الجهاز باستخدام الإعدادات المُدارة بواسطة iOS أو ملف تعريف Android Enterprise Work ؛أو إدارة الحاوية فقط حيث تتم جميع عمليات الإدارة على الحاوية.الجهاز نفسه لا يتأثر.
يمكن تسجيل الأجهزة من خلال بوابة الخدمة الذاتية ، بواسطة المسؤول عبر وحدة التحكم ، أو يتم تسجيلها إجباريًا بعد إعادة التشغيل باستخدام أدوات مثل Apple DEP أو Android ZeroTouch أو Knox Mobile Enrollment.
بعد التسجيل ، يدفع النظام خيارات السياسة المكونة أو يثبت التطبيقات أو يرسل أوامر إلى الجهاز.يمكن دمج هذه الإجراءات في حزم المهام عن طريق محاكاة الصور المستخدمة لإدارة الكمبيوتر.
تتضمن إعدادات التكوين خيارات الأمان (كلمات المرور أو التشفير) وخيارات الإنتاجية (حسابات البريد الإلكتروني والإشارات المرجعية) وإعدادات تكنولوجيا المعلومات (تكوينات Wi-Fi وشهادات الوصول).
تدمج منصة UEM الخاصة بـ Sophos Central إدارة الأجهزة المحمولة وإدارة Windows وإدارة macOS والجيل التالي من أمان نقطة النهاية والدفاع عن تهديدات الأجهزة المحمولة.إنه بمثابة جزء من الزجاج لإدارة نقطة النهاية وأمن الشبكة.
· المجلدات الذكية (حسب نظام التشغيل ، آخر مزامنة ، التطبيق المثبت ، الصحة ، ممتلكات العميل ، إلخ).يمكن للمسؤولين إنشاء مجلدات ذكية جديدة بسهولة لتلبية احتياجات الإدارة الخاصة بهم.
تُباع التراخيص القياسية والمتقدمة حصريًا بواسطة شركاء قنوات Sophos.يختلف التسعير حسب حجم المنظمة.لا يوجد ترخيص دائم ، وكلها تباع عن طريق الاشتراك.
· إمكانات إدارة خدمة إدارة الأجهزة الجوّالة للمؤسسات (EMM) والعملاء لإدارة الأجهزة المحمولة وأجهزة الكمبيوتر والخوادم وأجهزة إنترنت الأشياء من وحدة تحكم واحدة.وهو يدعم Android و iOS و macOS و Windows 10 و ChromeOS و Linux و tvOS و Raspbian.
· إدارة جميع الأجهزة المرتبطة بالمستخدم والتسجيل الذاتي واستهداف المستخدم لدفع ملف تعريف / تكوين.
· تبادل المزامنة النشطة وتكوين سياسة MDM بما في ذلك التشفير القسري والاستخدام القسري لرمز المرور و / أو طول رمز المرور والوصول إلى Wi-Fi والوصول إلى Exchange.
· قيود المستخدم من موارد الشركة مثل البريد الإلكتروني ما لم يتم تسجيلهم في MDM.المستخدمون المسجلون لديهم قيود ومتطلبات.عندما لا يرغب المستخدم في إدارته أو يترك الشركة ، يقوم Ivanti بشكل انتقائي بمسح حقوق الشركة وبياناتها.
· يستخلص الاستهداف المستند إلى المستخدم النظام الأساسي من خلال تطبيق التكوينات على المستخدم التي يتم استخدامها للمنصة المناسبة.يمكن استخدام التكوينات الفردية عبر الأنظمة الأساسية لضمان تجربة مستخدم متسقة.
التبسيط / المرونة / الأمان نهج تكنولوجيا المعلومات الموحد في Ivanti لإدارة بيئات الشركات يسخر البيانات من أدوات وتكوينات UEM.إنه جزء من جهد أكبر لإدارة وتأمين الأصول وحوكمة الهوية والاستفادة من أدوات الخدمة والتكوين لإدارة وتدقيق العملية بأكملها.يتيح تكامل Ivanti عبر هذه الأنظمة الإدارة الكاملة والإشراف.تنطبق سياسات Ivanti تحديدًا على نظام التشغيل أو الدور الوظيفي أو الموقع الجغرافي للجهاز.يوفر النظام الأساسي إدارة مشتركة لأجهزة Windows و macOS لإدارة الجهاز باستخدام سياسات EMM التي يمكن استكمالها بإدارة أكثر تعقيدًا عبر وكلاء Ivanti على الجهاز.
المنصة تدير أجهزة الكمبيوتر والأجهزة المحمولة.يتضمن الحل أداة تحليلات ولوحة معلومات مع محتوى افتراضي يتيح إنشاء تقرير بسيط ولوحة معلومات.تتيح الأداة أيضًا للمستخدمين استيراد البيانات في الوقت الفعلي من مصادر أخرى ، مما يتيح عرض جميع تحليلات الأعمال في لوحة معلومات واحدة.
يتحكم في التطبيقات وإصداراتها التي يجب أن تكون موجودة على الجهاز ويقيد ميزات الجهاز المضمنة.
يتحكم في كيفية وصول الأجهزة إلى البيانات ومشاركتها ، وتمكين المشرفين من تعطيل / حذف التطبيقات غير المعتمدة.
يمنع المشاركة / النسخ الاحتياطي غير المصرح به لبيانات الشركة ويقيد ميزات الجهاز الأساسية مثل الكاميرات.
· يمكن تطبيق جميع سياسات الأمان وعناصر التحكم في الوصول والتطبيقات المرتبطة بهذه المجموعات تلقائيًا على هذه الأجهزة.
· يفرض منع تسرب البيانات سياسات أمان مؤسسية قابلة للتخصيص لبيانات الجوال في حالة السكون ، والقيد الاستخدام ، والعبور.يؤمن بيانات العمل الحساسة بما في ذلك المعلومات المتعلقة بالأجهزة المفقودة.
· تحمي الحاويات تطبيقات وبيانات وسياسات الشركة دون لمس البيانات الشخصية.يتم عرض TOS القابلة للتخصيص للمستخدمين النهائيين أثناء التسجيل.يضمن المبارزة الجغرافية أن الأجهزة تُدار فقط داخل أماكن العمل.
· يوفر إدارة الأجهزة المحمولة (MDM) ، وإدارة محتوى الأجهزة المحمولة (MCM) ، وإدارة تطبيقات الهاتف المحمول (MAM) ، وإدارة أمان الأجهزة المحمولة (MSM) ، وتغليف التطبيقات والتعبئة بالحاويات.
· تعتمد سياسات أمان الشركة المخصصة ، وضوابط الوصول المستندة إلى الأدوار ، ومستويات المراقبة على الاحتياجات المحددة للإدارات الداخلية.
يدعم تجميع الأجهزة من الإدارات في مجموعات ، مما يضمن تكوينات وتطبيقات متسقة.يتم إنشاء المجموعات بناءً على Active Directory ، أو نظام التشغيل الذي يعمل على الأجهزة ، أو ما إذا كان الجهاز مملوكًا للشركة أو للموظفين.
· وحدة إدارة الجهاز هي موقع مركزي لتكوين وتوزيع سياسات أمان الجهاز.
· تتوفر معلومات موسوعية من علامة الجرد ، حيث يتم تنفيذ الأوامر الأمنية.
· تقوم علامة التبويب "التقارير" بجمع كافة البيانات الموجودة في علامة تبويب المخزون في تقارير شاملة.
يتوفر Mobile Device Manager Plus في السحابة وفي أماكن العمل.يبدأ الإصدار السحابي بسعر 1.28 دولارًا لكل جهاز / شهريًا لـ 50 جهازًا.تستضيف المنصة على خوادم ManageEngine السحابية.
يبدأ إصدار On-Premises بسعر 9.90 دولارًا لكل جهاز / سنويًا لـ 50 جهازًا.يتوفر Mobile Device Manager Plus أيضًا على Azure و AWS.
· السياسات المستندة إلى نظام التشغيل لجميع عوامل شكل الجهاز ، بما في ذلك Windows و iOS و macOS و Android و Chrome OS.تتضمن هذه السياسات واجهات برمجة تطبيقات الشركة المصنعة للتحكم في أجهزة وبرامج الجهاز.
· تسمح واجهات برمجة التطبيقات والتكاملات والشراكات بكل شيء بدءًا من الموافقة على التطبيق والتسليم إلى إدارة التهديدات والهوية.
· MaaS360 Advisor ، المدعوم من Watson ، يقدم تقارير عن جميع أنواع الأجهزة ، ويقدم رؤى حول أنظمة التشغيل القديمة والتهديدات المحتملة والمخاطر والفرص الأخرى.
· تتوفر السياسات وقواعد الامتثال لجميع أنظمة التشغيل وأنواع الأجهزة.تفرض سياسات شخصية مكان العمل وظيفة الحاوية لحماية بيانات الشركة ، وفرض الإغلاق على المكان الذي يمكن أن تعيش فيه تلك البيانات والتطبيقات التي يمكن نقلها منها.
· تشمل الإجراءات الأمنية الأخرى رؤى المخاطر الخاصة بـ MaaS360 Advisor ، و Wandera للدفاع عن تهديدات الأجهزة المحمولة ، و Trusteer للكشف عن البرامج الضارة للأجهزة المحمولة ، و Cloud Identity لتسجيل الدخول الفردي خارج الصندوق (SSO) والوصول المشروط المتكامل مع خدمة دليل المؤسسة.
تحافظ أدوات الهوية داخل بوابة النظام الأساسي على بيانات الشركة من خلال فهم وتمكين التحكم في المستخدمين الذين يصلون إلى البيانات ومن أي أجهزة ، بينما تضمن عمليات فحص Trusteer أن الأجهزة الشخصية المسجلة لا تحمل برامج ضارة.يقوم Wandera بالمسح بحثًا عن التهديدات على مستوى الشبكة والتطبيق والجهاز مثل التصيد الاحتيالي والتشفير.
يتكامل MaaS360 مع وضع Android Profile Owner (PO) لتوفير مكان عمل آمن لأجهزة Android المملوكة للمستخدم إذا لم تكن الحاوية هي استراتيجية الانتقال.
يشتمل MaaS360 أيضًا على أدوات الخصوصية للحد من كمية معلومات التعريف الشخصية (PII) التي يمكن جمعها من جهاز شخصي.لا يجمع MaaS360 عادةً معلومات PII (مثل الاسم واسم المستخدم وكلمة المرور والبريد الإلكتروني والصور وسجلات المكالمات).إنه يتتبع الموقع والتطبيقات المثبتة ، وكلاهما يمكن تعميهما للأجهزة الشخصية.
يعمل MaaS360 على مبدأ حالات الاستخدام ، ويقدم UEM الذي يغطي مخاوف الثقة الرقمية والدفاع عن التهديدات ومخاوف استراتيجية المخاطر.ينصب التركيز على المستخدم: كيف يصلون إلى البيانات ، إذا كان المستخدم الصحيح يصل إليها ، ومن أين يصلون ، وما هي المخاطر المرتبطة ، وما هي التهديدات التي يقدمونها في البيئة ، وكيفية التخفيف من ذلك من خلال نهج موحد.
منصة MaaS360 عبارة عن منصة مفتوحة يمكن أن تتكامل مع الكثير من البنية التحتية الحالية للمؤسسة.يمكن:
· دمج أدوات تحديد الهوية الجاهزة الخاصة بـ MaaS360 مع الأدوات الحالية مثل Okta أو Ping لتوفير إمكانات وصول مشروطة إضافية.
· السماح للحلول المستندة إلى SAML بأن تكون أداة الدخول الموحد (SSO) الأساسية عبر النظام الأساسي بطريقة مبسطة.
يمكن أن يعمل MaaS360 جنبًا إلى جنب مع أدوات إدارة نقطة النهاية الأخرى لتقديم وظائف الإدارة الحديثة وإمكانيات التصحيح الإضافية على رأس وظائف CMT المستخدمة بالفعل.
يمكن إدارة الأجهزة عن طريق مجموعة الدليل الموجودة أو الوحدة التنظيمية ، حسب القسم ، عن طريق المجموعة التي تم إنشاؤها يدويًا ، حسب الموقع الجغرافي عبر أدوات تحديد الموقع الجغرافي ، ونظام التشغيل ، ونوع الجهاز.
واجهة مستخدم MaaS360 متعددة الأوجه ، مع شاشة رئيسية أولية تعرض مركز تنبيهات مخصص ومسار تدقيق صغير يتتبع جميع الأنشطة التي يتم إجراؤها داخل البوابة.يقدم Advisor رؤى في الوقت الفعلي بناءً على الأجهزة والتطبيقات والبيانات الموجودة داخل النظام الأساسي.ثم يرتبط الشريط العلوي بأقسام متعددة ، بما في ذلك السياسة والتطبيقات والمخزون والتقارير.يتضمن كل قسم من هذه الأقسام الفرعية.الامثله تشمل:
يتراوح سعر MaaS360 من 4 دولارات للأساسيات إلى 9 دولارات للمؤسسات (لكل عميل / شهريًا).الترخيص المستند إلى المستخدم هو ضعف سعر الجهاز لكل مستخدم.
إفصاح المعلن: بعض المنتجات التي تظهر على هذا الموقع هي من شركات تتلقى منها QuinStreet تعويضًا.قد يؤثر هذا التعويض على كيفية ومكان ظهور المنتجات على هذا الموقع بما في ذلك ، على سبيل المثال ، الترتيب الذي تظهر به.لا يشمل QuinStreet جميع الشركات أو جميع أنواع المنتجات المتوفرة في السوق.
الوقت ما بعد: 12 حزيران (يونيو) 2019