Hace aproximadamente una década, las organizaciones enfrentaron un serio desafío: los dispositivos móviles se habían disparado en sofisticación y capacidades y la gente los usaba cada vez más en su vida laboral.En algunos casos, el uso fue sancionado.En otros casos, no lo fue.En cualquier caso, una gran cantidad de datos valiosos quedaron repentinamente fuera del firewall corporativo.Esto mantuvo a muchas personas de TI despiertas por la noche.
Estos desarrollos, quizás las noches de insomnio sobre todo, fueron catalizadores de una explosión de enfoques creativos para administrar dispositivos móviles.Era necesario encontrar formas de hacer una serie de cosas complicadas, como asegurar los datos en los dispositivos sin dañar los datos de los empleados o tomarse libertades con la información personal del propietario, borrar los datos confidenciales de los dispositivos si se pierden, garantizar que las aplicaciones que se descargan sean seguras. , que permitía a los propietarios descargar aplicaciones personales que no eran seguras sin poner en peligro los datos corporativos, etc.
Surgió una serie de técnicas que suenan similares pero diferentes, como la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM).Esos enfoques anteriores se han subsumido en la próxima generación, la gestión de movilidad empresarial (EMM), que consolida esas tecnologías anteriores de una manera que simplifica y mejora la eficiencia.También combina esa gestión con herramientas de identidad para rastrear y evaluar a los empleados y el uso.
EMM no es el final de la historia.La siguiente parada es la gestión unificada de terminales (UEM).La idea es extender esta creciente colección de herramientas a dispositivos estacionarios no móviles.Por lo tanto, todo lo que esté bajo el control de la organización se administrará en la misma plataforma amplia.
EMM es una parada importante en el camino.Adam Rykowski, vicepresidente de marketing de productos de VMware, dijo a IT Business Edge que los servicios de análisis, orquestación y valor agregado están evolucionando para reforzar el valor de EMM y UEM.
“Con el advenimiento de la administración moderna en PC y MAC, ahora tienen protocolos de administración muy similares [a los dispositivos móviles]”, dijo.“No tienen que estar en la red local.Eso permite la misma gestión en todos los puntos finales”.
El resultado final es ampliar y simplificar simultáneamente la gestión.Todos los dispositivos (una PC en una oficina corporativa, una Mac en la casa de un teletrabajador, un teléfono inteligente en el piso de un centro de datos o una tableta en un tren) deben estar bajo el mismo paraguas.“Las líneas entre los dispositivos móviles y las computadoras de escritorio y portátiles se han desdibujado, por lo que necesitamos una forma común de acceder a todos los tipos de archivos y administrarlos”, dijo Suzanne Dickson, directora sénior de marketing de productos para el grupo de aplicaciones y computadoras de escritorio de Citrix.
Petter Nordwall, director de gestión de productos de Sophos, dijo a IT Business Edge que los enfoques que adoptan los proveedores son similares debido a la necesidad de trabajar con las API de cada sistema operativo.El campo de juego entre proveedores puede estar en las interfaces de usuario.Hacer la vida más fácil para los usuarios finales y los administradores puede ser un desafío importante.Aquellos que descubran la manera de hacerlo de la manera más efectiva tendrán una ventaja.“Eso puede ser día y noche en términos de que [los administradores] pierdan el sueño o puedan administrar dispositivos sin tener que preocuparse por eso”, dijo Nordwall.
Las organizaciones tienen una amplia gama de dispositivos.Los dispositivos móviles no siempre se usan en la carretera, mientras que las PC y otros dispositivos grandes no siempre se usan solo en una oficina.El objetivo de EMM, que se comparte con UEM, es poner la mayor cantidad posible de dispositivos de una organización bajo un mismo paraguas.
Ya sea que una organización adopte BYOD "oficialmente" o no, EMM utiliza MDM y otras clases anteriores de administración de software para proteger los datos corporativos.De hecho, hacer esto cumple con los desafíos de BYOD que parecían abrumadores hace solo unos años.
Del mismo modo, un empleado se resistirá a usar su dispositivo en el trabajo si existe el temor de que los datos privados se vean comprometidos o desaparezcan.EMM también cumple con este desafío.
Las plataformas EMM son integrales.Se recopilan grandes cantidades de datos y estos datos pueden permitir que las organizaciones trabajen de manera más inteligente y menos costosa.
Los dispositivos móviles a menudo se pierden y son robados.EMM, de nuevo, recurriendo a las herramientas de MDM que generalmente son parte del paquete, puede borrar datos valiosos del dispositivo.En la mayoría de los casos, la eliminación de datos personales se maneja por separado.
EMM es una poderosa plataforma para establecer e implementar políticas corporativas.Estas políticas pueden cambiarse sobre la marcha y personalizarse según el departamento, el nivel de antigüedad, geográficamente o de otras formas.
Las plataformas EMM generalmente involucran tiendas de aplicaciones.La idea principal es que las aplicaciones se pueden implementar de forma rápida y segura.Esta flexibilidad permite que una organización aproveche las oportunidades repentinas y, de otras maneras, reaccione de manera eficiente a las condiciones que cambian rápidamente.
Las posturas de seguridad cambian rápidamente, y los empleados no siempre pueden o no están dispuestos a mantener su seguridad actualizada.La funcionalidad de EMM puede conducir a una distribución de parches mucho más oportuna y, en última instancia, a un lugar de trabajo más seguro.
La aplicación de políticas es un beneficio importante de EMM.Llevar eso un paso más allá es la capacidad de ayudar a los dispositivos móviles a cumplir con los estándares de cumplimiento.Un médico que lleva a casa imágenes de pacientes en su tableta o un director ejecutivo con datos financieros corporativos confidenciales en su teléfono debe tener una infraestructura de extremo a extremo que haya demostrado ser segura.EMM puede ayudar.
El mundo móvil en general y BYOD en particular creció en importancia empresarial muy rápidamente.Los desafíos de administración y seguridad resultantes fueron grandes y generaron una tremenda creatividad en el software.La época actual se caracteriza en cierta medida por integrar dichas herramientas en plataformas más amplias.EMM es un paso clave en esta evolución.
EMM se trata de automatización.Para ser efectivo, se destaca por ser rápido y simple de implementar.La idea es acercarse lo más posible a la configuración "lista para usar".
En la mayoría de los casos, las plataformas EMM funcionan en todos (o al menos en la mayoría) de los sistemas operativos.La idea, simplemente, es que la mayoría de los ambientes sean mixtos.Servir solo a un número limitado de plataformas será un golpe contra la plataforma.
Cada vez más, las herramientas de software comunes, como MDM y MAM, se están convirtiendo en parte de amplias plataformas EMM.Las plataformas EMM, a su vez, están evolucionando para convertirse en suites UEM que incorporan de manera más completa dispositivos no móviles, como PC y Mac.
La explosión del software de gestión dirigido a dispositivos móviles supuso el nacimiento de BYOD.De repente, las organizaciones no sabían dónde estaban sus valiosos datos.En consecuencia, MDM, MAM y otros enfoques estaban destinados a enfrentar el desafío BYOD.EMM es una iteración reciente de esa tendencia, con UEM no muy lejos.
Las plataformas EMM generan datos.Un montón de datos.Esta entrada es útil para crear políticas que sirvan mejor a la fuerza de trabajo móvil.Los datos también pueden conducir a menores costos de telecomunicaciones y otras ventajas.El conocimiento es poder.
Las finanzas, la atención médica y otras industrias exigen mucho sobre cómo se manejan los datos.Estas demandas se vuelven aún más difíciles cuando los datos viajan hacia y desde, y se almacenan en un dispositivo móvil.EMM puede ayudar a garantizar que se sigan las reglas y que los datos no se vean comprometidos.
Los proveedores modifican las definiciones de categoría de manera que brille la luz más brillante en sus productos.Al mismo tiempo, no existe una línea clara entre una generación de software y la siguiente.Se piensa que UEM es la próxima generación en software de gestión porque incorpora equipos móviles y estacionarios.EMM es una especie de precuela y ofrece algunas de estas características.
Cada vez más, las plataformas EMM se conectan a la funcionalidad de identidad.Este es un paso vital en la gestión de redes complejas.También ayuda a la organización a crear un perfil más preciso de los empleados y, en conjunto, cómo la fuerza laboral usa sus dispositivos.Es probable que haya sorpresas que conduzcan a una mayor eficiencia, ahorro de costos y nuevos servicios y enfoques.
Jamf Pro administra dispositivos Apple en la empresa.Ofrece implementación sin contacto con flujos de trabajo que permiten el envío directo de dispositivos.Las configuraciones son automáticas cuando los dispositivos se encienden por primera vez.Los grupos inteligentes permiten el procesamiento por lotes preciso de dispositivos.Los perfiles de configuración ofrecen cargas útiles de gestión clave para la gestión de un dispositivo, un grupo de dispositivos o todos los dispositivos.Jamf Pro es compatible con la funcionalidad de seguridad propia de Apple que incluye Gatekeeper y FileVault y Lost Mode para rastrear la ubicación del dispositivo y crear alertas cuando falta un dispositivo.
· La inscripción iniciada por el usuario permite el uso de dispositivos iOS y macOS de consumo de forma segura.
· Jamf Pro ofrece opciones de menú de nivel superior, como grupos inteligentes e inventario.La integración LDAP y la inscripción iniciada por el usuario ofrecen una gestión más profunda.
· Jamf Connect se integra en las plataformas más amplias sin necesidad de autenticación en múltiples sistemas.
· Smart Groups segmenta los dispositivos por departamento, edificio, estado de gestión, versión del sistema operativo y otros diferenciadores.
Citrix Endpoint Management asegura un dispositivo completo, habilita el inventario de todo el software y evita la inscripción si el dispositivo tiene jailbreak, root o software no seguro instalado.Permite la administración, la configuración, la seguridad y el soporte basados en roles para dispositivos corporativos y propiedad de los empleados.Los usuarios inscriben dispositivos, lo que permite que TI proporcione políticas y aplicaciones para esos dispositivos automáticamente, incluya aplicaciones en la lista negra o en la lista blanca, detecte y proteja contra dispositivos con jailbreak, resuelva problemas de dispositivos y aplicaciones, y elimine total o parcialmente los dispositivos que faltan o no cumplen.
Administrar BYOD Citrix Endpoint Management garantiza el cumplimiento y protege el contenido en el dispositivo.Los administradores pueden elegir proteger aplicaciones seleccionadas o todo el dispositivo. Simplificación/Flexibilidad/Seguridad
Citrix Endpoint Management es un servicio de configuración rápida que se integra con Citrix Workspace para una funcionalidad de “panel único”.
Citrix Endpoint Management aprovecha las identidades de los usuarios de Active Directory u otros directorios para aprovisionar/desaprovisionar instantáneamente aplicaciones y acceso a datos, establecer controles de acceso granulares según el dispositivo y el escenario del usuario.A través de la tienda de aplicaciones unificada, los usuarios obtienen un inicio de sesión único para sus aplicaciones aprobadas y pueden solicitar acceso a aplicaciones para las que no están autorizados.Una vez que se obtiene la aprobación, obtienen acceso inmediato.
Citrix Endpoint Management puede administrar, asegurar e inventariar una amplia gama de tipos de dispositivos dentro de una sola consola de administración.
· Protege la información comercial con seguridad estricta para la identidad, las aplicaciones, los datos y la red de propiedad corporativa y BYOD.
· Protege la información a nivel de aplicación y garantiza la gestión de aplicaciones móviles de nivel empresarial.
· Utiliza controles de aprovisionamiento y configuración, incluida la inscripción, la aplicación de políticas y los privilegios de acceso.
· Utiliza controles de seguridad y cumplimiento para crear una línea de base de seguridad personalizada con activadores accionables, como bloquear, borrar y notificar a un dispositivo que no cumple con los requisitos.
La tienda de aplicaciones unificada de Citrix Endpoint Management, disponible en Google Play o Apple App Store, proporciona un lugar único para que los usuarios accedan a aplicaciones para dispositivos móviles, Web, SaaS y Windows.
Citrix Endpoint Management se puede comprar como una nube independiente o como Citrix Workspace.Como independiente, los precios de Citrix Endpoint Management comienzan en $4.17/usuario/mes.
Workspace ONE administra el ciclo de vida de cualquier dispositivo móvil, de escritorio, resistente y de IoT en todos los principales sistemas operativos en una sola consola de administración.Brinda acceso seguro a aplicaciones/escritorios de Windows virtuales, móviles, web y en la nube en cualquier teléfono inteligente, tableta o computadora portátil a través de un catálogo único y una experiencia de inicio de sesión único (SSO) simple para el consumidor.
Workspace ONE protege las aplicaciones y los datos corporativos mediante un enfoque de seguridad integral y en capas que abarca al usuario, el terminal, la aplicación, los datos y la red.La plataforma optimiza la gestión del ciclo de vida del sistema operativo de escritorio para una fuerza de trabajo móvil.
La consola Workspace ONE es un único recurso basado en la web que permite agregar rápidamente dispositivos y usuarios a la flota.Administra perfiles, distribuye aplicaciones y configura los ajustes del sistema.Todas las configuraciones de cuentas y sistemas son únicas para cada cliente.
· Capacidades de prevención de pérdida de datos (DLP) para aplicaciones y puntos finales integrados directamente en la plataforma.Se implementa como una solución de control de acceso integrada y administrada centralmente, gestión de aplicaciones y gestión de terminales multiplataforma.
· Las políticas de contexto de identidad se combinan con las políticas de cumplimiento de dispositivos para crear políticas de acceso condicional que previenen de manera proactiva la fuga de datos.
· Las políticas de DLP en las aplicaciones de productividad permiten que TI deshabilite copiar/pegar y cifrar datos en dispositivos móviles que ejecutan diferentes sistemas operativos.
· La integración con Windows Information Protection y el cifrado de BitLocker protegen los datos en los puntos finales de Windows 10.Tiene soporte DLP para Chrome OS.
· Workspace ONE Trust Network ofrece integración con las principales soluciones de protección antivirus/antimalware/endpoint.
Workspace ONE conecta soluciones en silos para áreas de enfoque de seguridad, incluida la administración de políticas, la administración de acceso e identificación y la aplicación de parches.
Workspace ONE proporciona un enfoque de gestión y seguridad integral y en capas que abarca el usuario, el terminal, la aplicación, los datos y la red.Workspace ONE Intelligence utiliza capacidades y herramientas de inteligencia artificial y aprendizaje automático para analizar datos de dispositivos, aplicaciones y empleados a fin de habilitar la seguridad predictiva.
· Para TI: la consola Workspace ONE basada en la web permite a los administradores de TI ver y administrar la implementación de EMM.Los usuarios pueden agregar dispositivos y administrar perfiles, distribuir aplicaciones y configurar los ajustes del sistema de forma rápida y sencilla.Los clientes pueden crear varias vistas de administración de TI para que los grupos dentro de TI tengan acceso a las configuraciones y tareas más relevantes para ellos.A diferentes departamentos, geografías, etc. se les puede dar su propio arrendatario, y pueden acceder en su idioma local.El aspecto del portal de Workspace ONE UEM se puede personalizar.
· Para usuarios finales: Workspace ONE proporciona a los empleados un catálogo único y seguro para acceder a sus aplicaciones y dispositivos comerciales más importantes en Windows, macOS, Chrome OS, iOS y Android.
Workspace ONE está disponible como licencia de suscripción por usuario y por dispositivo.La licencia y el soporte perpetuos están disponibles para los clientes locales.Las funciones disponibles varían en función de si el cliente compra los niveles Estándar, Avanzado o Empresarial de Workspace ONE.La oferta de nivel más bajo que incluye funciones de administración unificada de terminales (UEM) está disponible en Workspace ONE Standard, que comienza en $3.78/dispositivo/mes.Para las pymes/clientes del mercado medio, una oferta de MDM por dispositivo disponible como AirWatch Express tiene un precio de $2,68/dispositivo/mes.
Sophos Mobile ofrece tres formas de administrar un dispositivo móvil: control total de todas las configuraciones, aplicaciones, permisos del dispositivo, según lo que ofrezca iOS, Android, macOS o Windows;contenedorización de datos corporativos usando la API de administración de dispositivos, o configurando un espacio de trabajo corporativo en el dispositivo usando la configuración administrada por iOS o el perfil de trabajo empresarial de Android;o gestión de contenedores solamente donde toda la gestión se realiza en el contenedor.El dispositivo en sí no se ve afectado.
Los dispositivos pueden inscribirse a través del portal de autoservicio, por el administrador a través de la consola, o forzar la inscripción después de reiniciar utilizando herramientas como Apple DEP, Android ZeroTouch o Knox Mobile Enrolment.
Después de la inscripción, el sistema envía opciones de política configuradas, instala aplicaciones o envía comandos al dispositivo.Esas acciones se pueden combinar en paquetes de tareas al imitar las imágenes utilizadas para la administración de PC.
Los ajustes de configuración incluyen opciones de seguridad (contraseñas o cifrado), opciones de productividad (cuentas de correo electrónico y marcadores) y ajustes de TI (configuraciones Wi-Fi y certificados de acceso).
La plataforma UEM de Sophos Central integra la gestión móvil, la gestión de Windows, la gestión de macOS, la seguridad de punto final de próxima generación y la defensa contra amenazas móviles.Sirve como un panel de cristal para la gestión de la seguridad de red y puntos finales.
· Carpetas inteligentes (por sistema operativo, última sincronización, aplicación instalada, salud, propiedad del cliente, etc.).Los administradores pueden crear fácilmente nuevas carpetas inteligentes para sus necesidades de gestión.
Las licencias estándar y avanzadas las venden exclusivamente los socios de canal de Sophos.Los precios varían según el tamaño de la organización.Sin licencia perpetua, todo vendido por suscripción.
· Capacidades de administración de clientes y EMM para administrar dispositivos móviles, PC, servidores y dispositivos IoT desde una sola consola.Es compatible con Android, iOS, macOS, Windows 10, ChromeOS, Linux, tvOS y Raspbian.
· Gestión de todos los dispositivos asociados con un usuario, autoinscripción y selección de usuarios para impulsar un perfil/configuración.
· Intercambio de sincronización activa y configuración de políticas de MDM, incluido el cifrado forzado, uso forzado de contraseña y/o longitud de contraseña, acceso a Wi-Fi, acceso a Exchange.
· Restricciones de usuarios de los recursos corporativos, como el correo electrónico, a menos que estén inscritos en MDM.Los usuarios registrados tienen restricciones y requisitos.Cuando el usuario ya no quiere ser administrado o deja la empresa, Ivanti borra de forma selectiva los derechos y datos corporativos.
· La orientación basada en el usuario abstrae la plataforma mediante la aplicación de configuraciones a un usuario que se utilizan para la plataforma adecuada.Las configuraciones individuales se pueden usar en todas las plataformas para garantizar una experiencia de usuario uniforme.
Simplificación/Flexibilidad/Seguridad El enfoque de TI unificado de Ivanti para administrar entornos corporativos aprovecha los datos de las herramientas y configuraciones de UEM.Es parte de un esfuerzo mayor para administrar y proteger los activos, el gobierno de la identidad y aprovechar las herramientas de configuración y servicio para administrar y auditar todo el proceso.La integración de Ivanti en estos sistemas permite una gestión y supervisión completas.Las políticas de Ivanti se aplican específicamente al sistema operativo, la función laboral o la ubicación geográfica del dispositivo.La plataforma ofrece administración conjunta de dispositivos Windows y macOS para administrar dispositivos con políticas de EMM que pueden complementarse con una administración más compleja a través de agentes de Ivanti en el dispositivo.
La plataforma gestiona PCs y dispositivos móviles.La solución incluye una herramienta de análisis y tableros con contenido predeterminado que permite la creación simple de informes y tableros.La herramienta también permite a los usuarios importar datos en tiempo real desde otras fuentes, lo que permite una vista de todos los análisis comerciales en un solo tablero.
· Controla qué aplicaciones y sus versiones deben estar presentes en el dispositivo y restringe las funciones integradas del dispositivo.
· Controla cómo los dispositivos acceden y comparten datos, permite a los administradores deshabilitar/eliminar aplicaciones no aprobadas.
· Evita el intercambio no autorizado/copia de seguridad de datos corporativos y restringe las funciones básicas del dispositivo, como las cámaras.
· Todas las políticas de seguridad, controles de acceso y aplicaciones asociadas con estos grupos se pueden aplicar automáticamente a estos dispositivos.
· La prevención de fugas de datos aplica políticas de seguridad corporativas personalizables para datos móviles en reposo, en uso y en tránsito.Protege los datos comerciales confidenciales, incluida la información sobre dispositivos perdidos.
· La contenedorización protege las aplicaciones corporativas, los datos y las políticas sin tocar los datos personales.Se muestra un TOS personalizable a los usuarios finales durante la inscripción.La geovalla garantiza que los dispositivos solo se administren dentro de las instalaciones comerciales.
· Ofrece administración de dispositivos móviles (MDM), administración de contenido móvil (MCM), administración de aplicaciones móviles (MAM), administración de seguridad móvil (MSM), empaquetado de aplicaciones y contenedorización.
· Las políticas de seguridad corporativa personalizadas, los controles de acceso basados en roles y los niveles de monitoreo se basan en las necesidades específicas de los departamentos internos.
· Admite la agrupación de dispositivos de departamentos en grupos, lo que garantiza configuraciones y aplicaciones coherentes.Los grupos se crean en función de Active Directory, el sistema operativo que se ejecuta en los dispositivos o si el dispositivo es propiedad de la empresa o de los empleados.
· El módulo de administración de dispositivos es una ubicación centralizada para configurar y distribuir políticas de seguridad de dispositivos.
· La información enciclopédica está disponible en la pestaña de inventario, donde se ejecutan los comandos de seguridad.
· La pestaña de informes recopila todos los datos de la pestaña de inventario en informes completos.
Mobile Device Manager Plus está disponible en la nube y en las instalaciones.Cloud Edition comienza en $1.28 por dispositivo/por mes para 50 dispositivos.La plataforma está alojada en los servidores en la nube de ManageEngine.
La Edición On-Premises comienza en $9.90 por dispositivo/por año para 50 dispositivos.Mobile Device Manager Plus también está disponible en Azure y AWS.
· Políticas basadas en el sistema operativo para todos los factores de forma del dispositivo, incluidos Windows, iOS, macOS, Android y Chrome OS.Estas políticas incluyen las API del fabricante para controlar el hardware y el software del dispositivo.
· Las API, las integraciones y las asociaciones permiten todo, desde la aprobación y entrega de aplicaciones hasta la gestión de identidades y amenazas.
· MaaS360 Advisor, impulsado por Watson, informa sobre todos los tipos de dispositivos, proporciona información sobre sistemas operativos desactualizados, amenazas potenciales y otros riesgos y oportunidades.
· Las políticas y las reglas de cumplimiento están disponibles para todos los sistemas operativos y tipos de dispositivos.Las políticas de persona del lugar de trabajo dictan la función del contenedor para proteger los datos corporativos, aplicar bloqueos de dónde pueden vivir esos datos y desde qué aplicaciones se pueden transmitir.
· Otras medidas de seguridad incluyen información sobre riesgos de MaaS360 Advisor, Wandera para defensa contra amenazas móviles, Trusteer para detección de malware móvil y Cloud Identity para inicio de sesión único (SSO) listo para usar y acceso condicional integrado con el servicio de directorio de una organización.
Las herramientas de identidad dentro de la plataforma protegen los datos corporativos al comprender y permitir el control de qué usuarios acceden a los datos y desde qué dispositivos, mientras que los escaneos de Trusteer aseguran que los dispositivos personales registrados no tengan malware.Wandera busca amenazas a nivel de red, aplicación y dispositivo, como phishing y cryptojacking.
MaaS360 se integra con el modo Android Profile Owner (PO) para ofrecer un lugar de trabajo seguro a los dispositivos Android propiedad del usuario si el contenedor no es la estrategia de acceso.
MaaS360 también incorpora herramientas de privacidad para limitar la cantidad de información de identificación personal (PII) recopilable de un dispositivo personal.MaaS360 normalmente no recopila PII (como nombre, nombre de usuario, contraseña, correo electrónico, fotos y registros de llamadas).Realiza un seguimiento de la ubicación y las aplicaciones instaladas, las cuales pueden ocultarse para dispositivos personales.
MaaS360 opera según el principio de los casos de uso, ofreciendo UEM que cubre las inquietudes de confianza digital, la defensa contra amenazas y las inquietudes de estrategia de riesgo.La atención se centra en el usuario: cómo acceden a los datos, si accede el usuario correcto, desde dónde acceden, qué riesgos están asociados, qué amenazas introducen en un entorno y cómo mitigar esto a través de un enfoque unificado.
La plataforma MaaS360 es una plataforma abierta que puede integrarse con gran parte de la infraestructura existente de una organización.Puede:
· Integre las herramientas de identidad listas para usar de MaaS360 con herramientas existentes como Okta o Ping para proporcionar capacidades de acceso condicional adicionales.
· Permitir que las soluciones basadas en SAML sean la principal herramienta SSO a través de la plataforma de manera simplificada.
MaaS360 puede funcionar junto con otras herramientas de gestión de puntos finales para ofrecer funciones de gestión modernas y capacidades de aplicación de parches adicionales además de las funciones de CMT que ya se utilizan.
Los dispositivos se pueden administrar por grupo de directorio existente o unidad organizativa, por departamento, por grupo creado manualmente, por ubicación geográfica a través de herramientas de geoperimetraje, por sistema operativo y por tipo de dispositivo.
La interfaz de usuario de MaaS360 tiene múltiples facetas, con una pantalla de inicio inicial que muestra un centro de alertas personalizado y un mini-pista de auditoría que rastrea toda la actividad realizada dentro del portal.Advisor ofrece información en tiempo real basada en los dispositivos, aplicaciones y datos dentro de la plataforma.Luego, la cinta superior se vincula a varias secciones, incluidas políticas, aplicaciones, inventario e informes.Cada uno de estos incluye subsecciones.Ejemplos incluyen:
MaaS360 oscila entre $4 para Essentials y $9 para Enterprise (por cliente/por mes).Las licencias basadas en usuarios cuestan el doble del precio del dispositivo por usuario.
Divulgación del anunciante: algunos de los productos que aparecen en este sitio son de compañías de las cuales QuinStreet recibe una compensación.Esta compensación puede afectar cómo y dónde aparecen los productos en este sitio, incluido, por ejemplo, el orden en que aparecen.QuinStreet no incluye todas las empresas ni todos los tipos de productos disponibles en el mercado.
Hora de publicación: 12-jun-2019