Il y a une dizaine d'années, les entreprises étaient confrontées à un sérieux défi : les appareils mobiles avaient explosé en sophistication et en capacités et les gens les utilisaient de plus en plus dans leur vie professionnelle.Dans certains cas, l'utilisation a été sanctionnée.Dans d'autres cas, ce n'était pas le cas.Dans tous les cas, de nombreuses données précieuses se trouvaient soudainement hors du pare-feu de l'entreprise.Cela a empêché de nombreux informaticiens de dormir la nuit.
Ces développements - peut-être surtout les nuits blanches - ont été les catalyseurs d'une explosion d'approches créatives pour la gestion des appareils mobiles.Il fallait trouver des moyens de faire un certain nombre de choses délicates, comme sécuriser les données sur les appareils sans nuire aux données des employés ou prendre des libertés avec les informations personnelles du propriétaire, effacer les données sensibles des appareils en cas de disparition, s'assurer que les applications téléchargées étaient en sécurité , permettant aux propriétaires de télécharger des applications personnelles qui ne sont pas sécurisées sans mettre en danger les données de l'entreprise, etc.
Une multitude de techniques similaires mais différentes, telles que la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (MAM), ont émergé.Ces approches antérieures ont été incorporées dans la prochaine génération, la gestion de la mobilité d'entreprise (EMM), qui consolide ces technologies antérieures d'une manière qui simplifie et améliore l'efficacité.Il associe également cette gestion à des outils d'identification afin de suivre et d'évaluer les employés et leur utilisation.
EMM n'est pas la fin de l'histoire.La prochaine étape est la gestion unifiée des terminaux (UEM).L'idée est d'étendre cette collection croissante d'outils aux appareils fixes non mobiles.Ainsi, tout ce qui est sous le contrôle de l'organisation sera géré sur la même plate-forme large.
EMM est une étape importante en cours de route.Adam Rykowski, vice-président du marketing produit pour VMware, a déclaré à IT Business Edge que les services d'analyse, d'orchestration et à valeur ajoutée évoluent pour renforcer la valeur de l'EMM et de l'UEM.
"Avec l'avènement de la gestion moderne sur PC et MAC, ils ont désormais des protocoles de gestion très similaires [aux appareils mobiles]", a-t-il déclaré.« Ils n'ont pas besoin d'être sur le réseau local.Cela permet la même gestion sur tous les terminaux.
L'essentiel est d'élargir et de simplifier simultanément la gestion.Tous les appareils - un PC dans un bureau d'entreprise, un Mac dans la maison d'un télétravailleur, un smartphone dans un centre de données ou une tablette dans un train - doivent être sous le même parapluie.« Les frontières entre les appareils mobiles et les ordinateurs de bureau et portables se sont estompées, nous avons donc besoin d'un moyen commun d'accéder à tous les types de fichiers et de les gérer », a déclaré Suzanne Dickson, directrice principale du marketing produit chez Citrix pour le groupe des ordinateurs de bureau et des applications.
Petter Nordwall, directeur de la gestion des produits chez Sophos, a déclaré à IT Business Edge que les approches adoptées par les fournisseurs sont similaires en raison de la nécessité de travailler avec les API de chaque système d'exploitation.Le terrain de jeu entre les fournisseurs peut être dans les interfaces utilisateur.Faciliter la vie des utilisateurs finaux et des administrateurs peut être un défi de taille.Ceux qui trouveront le moyen de le faire le plus efficacement auront un avantage."Cela peut être nuit et jour en termes de [admins] perdre le sommeil ou être capable de gérer des appareils sans avoir à s'en soucier ", a déclaré Nordwall.
Les organisations disposent d'un large éventail d'appareils.Les appareils mobiles ne sont pas toujours utilisés sur la route, tandis que les PC et autres gros appareils ne sont pas toujours utilisés uniquement dans un bureau.L'objectif de l'EMM, qui est partagé avec l'UEM, est de regrouper autant d'appareils d'une organisation que possible sous un même toit.
Qu'une organisation adopte « officiellement » le BYOD ou non, EMM utilise MDM et d'autres classes antérieures de gestion logicielle pour protéger les données de l'entreprise.En effet, cela répond efficacement aux enjeux du BYOD qui semblaient insurmontables il y a encore quelques années.
De même, un employé sera réticent à utiliser son appareil au travail s'il craint que des données privées soient compromises ou disparaissent.EMM relève également ce défi.
Les plates-formes EMM sont complètes.De grandes quantités de données sont collectées et ces données peuvent permettre aux organisations de travailler plus intelligemment et à moindre coût.
Les appareils mobiles sont souvent perdus et volés.EMM - encore une fois, en faisant appel aux outils MDM qui font généralement partie du package - peut effacer des données précieuses de l'appareil.Dans la plupart des cas, l'effacement des données personnelles est traité séparément.
EMM est une plate-forme puissante pour établir et mettre en œuvre des politiques d'entreprise.Ces politiques peuvent être modifiées à la volée et être personnalisées en fonction du département, du niveau d'ancienneté, géographiquement ou autrement.
Les plates-formes EMM impliquent généralement des magasins d'applications.L'idée primordiale est que les applications peuvent être déployées rapidement et en toute sécurité.Cette flexibilité permet à une organisation de tirer parti d'opportunités soudaines et, par d'autres moyens, de réagir efficacement à des conditions en évolution rapide.
Les postures de sécurité changent rapidement et les employés ne sont pas toujours capables ou désireux de maintenir leur sécurité à jour.La fonctionnalité EMM peut conduire à une distribution beaucoup plus rapide des correctifs et, en fin de compte, à un lieu de travail plus sûr.
L'application des politiques est un avantage EMM important.Pour aller plus loin, il est possible d'aider les appareils mobiles à respecter les normes de conformité.Un médecin emmenant l'imagerie d'un patient à domicile sur sa tablette ou un PDG avec des données financières d'entreprise sensibles sur son téléphone doit disposer d'une infrastructure de bout en bout prouvée sûre et sécurisée.EMM peut vous aider.
Le monde mobile en général et le BYOD en particulier ont rapidement pris de l'importance pour les entreprises.Les défis de sécurité et de gestion qui en ont résulté étaient considérables et ont généré une formidable créativité dans les logiciels.L'ère actuelle se caractérise dans une certaine mesure par l'intégration de ces outils dans des plates-formes plus larges.L'EMM est une étape clé dans cette évolution.
L'EMM concerne l'automatisation.Pour être efficace, il privilégie la rapidité et la simplicité de déploiement.L'idée est de se rapprocher le plus possible de la configuration "out-of-the-box".
Dans la plupart des cas, les plates-formes EMM fonctionnent sur tous (ou du moins la plupart) des systèmes d'exploitation.L'idée, simplement, est que la plupart des environnements sont mixtes.Ne servir qu'un nombre limité de plates-formes sera une grève contre la plate-forme.
De plus en plus, des outils logiciels courants, tels que MDM et MAM, font partie de vastes plates-formes EMM.Les plates-formes EMM, à leur tour, évoluent pour devenir des suites UEM qui intègrent davantage des appareils non mobiles tels que les PC et les Mac.
L'explosion des logiciels de gestion destinés aux appareils mobiles a été la naissance du BYOD.Soudain, les organisations ne savaient plus où se trouvaient leurs précieuses données.Par conséquent, MDM, MAM et d'autres approches étaient censées relever le défi du BYOD.L'EMM est une itération récente de cette tendance, l'UEM n'étant pas loin derrière.
Les plateformes EMM génèrent des données.Un tas de données.Cette entrée est utile pour créer des politiques qui servent au mieux la main-d'œuvre mobile.Les données peuvent également entraîner une réduction des coûts de télécommunications et d'autres avantages.La connaissance est le pouvoir.
Les secteurs de la finance, de la santé et d'autres secteurs ont des exigences élevées en matière de traitement des données.Ces exigences deviennent encore plus difficiles lorsque les données voyagent vers et depuis un appareil mobile et y sont stockées.EMM peut aider à garantir que les règles sont respectées et que les données ne sont pas compromises.
Les vendeurs modifient les définitions des catégories de manière à mettre en lumière leurs produits.Dans le même temps, il n'y a pas de ligne de démarcation claire entre une génération de logiciels et la suivante.L'UEM est considéré comme la prochaine génération de logiciels de gestion car il intègre des équipements mobiles et fixes.EMM est une sorte de préquelle et offre certaines de ces fonctionnalités.
De plus en plus, les plates-formes EMM sont connectées à la fonctionnalité d'identité.Il s'agit d'une étape essentielle dans la gestion de réseaux complexes.Cela aide également l'organisation à créer un profil plus précis des employés et, collectivement, comment la main-d'œuvre utilise leurs appareils.Il y a probablement des surprises qui conduisent à une plus grande efficacité, à des économies de coûts et à de nouveaux services et approches.
Jamf Pro gère les appareils Apple dans l'entreprise.Il offre un déploiement sans contact avec des flux de travail qui permettent d'expédier directement les appareils.Les configurations sont automatiques lors de la première mise sous tension des appareils.Les groupes intelligents permettent un regroupement précis des appareils.Les profils de configuration fournissent des charges utiles de gestion de clés pour la gestion d'un appareil, d'un groupe d'appareils ou de tous les appareils.Jamf Pro prend en charge la fonctionnalité de sécurité propriétaire d'Apple avec Gatekeeper et FileVault et Lost Mode pour le suivi de l'emplacement de l'appareil et la création d'alertes lorsqu'un appareil est manquant.
· L'inscription à l'initiative de l'utilisateur permet d'utiliser les appareils iOS et macOS grand public de manière sécurisée.
· Jamf Pro propose des options de menu de niveau supérieur telles que les groupes intelligents et l'inventaire.Une gestion plus approfondie est offerte par l'intégration LDAP et l'inscription initiée par l'utilisateur.
· Jamf Connect s'intègre dans les plates-formes plus larges sans nécessiter d'authentification sur plusieurs systèmes.
· Smart Groups segmente les appareils par département, bâtiment, statut de gestion, version du système d'exploitation et autres différenciateurs.
Citrix Endpoint Management sécurise un appareil entier, permet l'inventaire de tous les logiciels et empêche l'inscription si l'appareil est jailbreaké, rooté ou si un logiciel dangereux est installé.Il permet une gestion, une configuration, une sécurité et une prise en charge basées sur les rôles pour les appareils appartenant à l'entreprise et aux employés.Les utilisateurs inscrivent des appareils, ce qui permet au service informatique de provisionner automatiquement des politiques et des applications sur ces appareils, de mettre des applications sur liste noire ou blanche, de détecter et de se protéger contre les appareils jailbreakés, de dépanner des appareils et des applications, et d'effacer entièrement ou partiellement les appareils manquants ou non conformes.
Gestion du BYOD Citrix Endpoint Management garantit la conformité et sécurise le contenu sur l'appareil.Les administrateurs peuvent choisir de sécuriser certaines applications ou l'ensemble de l'appareil. Simplification/Flexibilité/Sécurité
Citrix Endpoint Management est un service de configuration rapide qui s'intègre à Citrix Workspace pour une fonctionnalité de « panneau de verre unique ».
Citrix Endpoint Management exploite les identités des utilisateurs d'Active Directory ou d'autres répertoires pour provisionner/déprovisionner instantanément l'accès aux applications et aux données, définir des contrôles d'accès granulaires en fonction de l'appareil et du scénario utilisateur.Grâce à la boutique d'applications unifiée, les utilisateurs obtiennent une authentification unique pour leurs applications approuvées et peuvent demander l'accès aux applications pour lesquelles ils ne sont pas autorisés.Une fois l'approbation obtenue, ils obtiennent un accès immédiat.
Citrix Endpoint Management peut gérer, sécuriser et inventorier un large éventail de types d'appareils au sein d'une console de gestion unique.
· Protège les informations commerciales avec une sécurité stricte pour l'identité, la propriété de l'entreprise et BYOD, les applications, les données et le réseau.
· Protège les informations au niveau de l'application et garantit une gestion des applications mobiles de niveau entreprise.
· Utilise les contrôles d'approvisionnement et de configuration, y compris l'inscription, l'application des politiques et les privilèges d'accès.
· Utilise des contrôles de sécurité et de conformité pour créer une ligne de base de sécurité personnalisée avec des déclencheurs actionnables tels que le verrouillage, l'effacement et la notification d'un appareil qu'il n'est pas conforme.
La boutique d'applications unifiée de Citrix Endpoint Management, disponible sur Google Play ou sur l'App Store d'Apple, offre aux utilisateurs un emplacement unique pour accéder aux applications mobiles, Web, SaaS et Windows.
Citrix Endpoint Management peut être acheté en tant que cloud autonome ou en tant que Citrix Workspace.En tant que produit autonome, les prix de Citrix Endpoint Management commencent à 4,17 $/utilisateur/mois.
Workspace ONE gère le cycle de vie de tout appareil mobile, de bureau, durci et IoT sur tous les principaux systèmes d'exploitation dans une console de gestion unique.Il offre un accès sécurisé aux applications/bureaux Windows cloud, mobiles, Web et virtuels sur n'importe quel smartphone, tablette ou ordinateur portable via un catalogue unique et une expérience d'authentification unique (SSO) simple pour le consommateur.
Workspace ONE protège les applications et les données d'entreprise à l'aide d'une approche de sécurité complète et en couches englobant l'utilisateur, le point de terminaison, l'application, les données et le réseau.La plate-forme optimise la gestion du cycle de vie du système d'exploitation de bureau pour une main-d'œuvre mobile.
La console Workspace ONE est une ressource Web unique permettant l'ajout rapide d'appareils et d'utilisateurs à la flotte.Il gère les profils, distribue les applications et configure les paramètres du système.Tous les paramètres de compte et de système sont propres à chaque client.
· Capacités de prévention des pertes de données (DLP) pour les applications et les terminaux directement intégrés à la plate-forme.Il est déployé en tant que solution de contrôle d'accès, de gestion des applications et de gestion des terminaux multi-plateformes administrée de manière centralisée et intégrée.
· Les politiques de contexte d'identité s'associent aux politiques de conformité des appareils pour créer des politiques d'accès conditionnel qui empêchent de manière proactive les fuites de données.
· Les politiques DLP dans les applications de productivité permettent au service informatique de désactiver le copier/coller et de chiffrer les données sur les appareils mobiles exécutant différents systèmes d'exploitation.
· L'intégration avec la protection des informations Windows et le chiffrement BitLocker protègent les données sur les terminaux Windows 10.Prend en charge DLP pour Chrome OS.
· Workspace ONE Trust Network offre une intégration avec les principales solutions de protection antivirus/antimalware/endpoint.
Workspace ONE connecte des solutions cloisonnées pour les domaines prioritaires de la sécurité, y compris la gestion des politiques, la gestion des accès et des identités et l'application de correctifs.
Workspace ONE fournit une approche de gestion et de sécurité en couches et complète qui englobe l'utilisateur, le point de terminaison, l'application, les données et le réseau.Workspace ONE Intelligence utilise des capacités et des outils d'intelligence artificielle et d'apprentissage automatique pour analyser les données des appareils, des applications et des employés afin d'activer la sécurité prédictive.
· Pour le service informatique : la console Web Workspace ONE permet aux administrateurs informatiques de visualiser et de gérer le déploiement d'EMM.Les utilisateurs peuvent rapidement et facilement ajouter des appareils et gérer des profils, distribuer des applications et configurer les paramètres du système.Les clients peuvent créer plusieurs vues d'administration informatique afin que les groupes au sein du service informatique aient accès aux paramètres et aux tâches les plus pertinents pour eux.Différents départements, zones géographiques, etc. peuvent se voir attribuer leur propre locataire et peuvent accéder dans leur langue locale.L'apparence du portail Workspace ONE UEM peut être personnalisée.
· Pour les utilisateurs finaux : Workspace ONE fournit aux employés un catalogue unique et sécurisé pour accéder à leurs applications et appareils professionnels les plus critiques sous Windows, macOS, Chrome OS, iOS et Android.
Workspace ONE est disponible sous forme de licence d'abonnement par utilisateur et par appareil.Une licence perpétuelle et une assistance sont disponibles pour les clients sur site.Les fonctionnalités disponibles varient selon que le client achète les niveaux Workspace ONE Standard, Advanced ou Enterprise.L'offre de niveau le plus bas qui inclut les fonctionnalités de gestion unifiée des points de terminaison (UEM) est disponible dans Workspace ONE Standard, à partir de 3,78 $/appareil/mois.Pour les clients PME/PMI, une offre MDM par appareil disponible en tant qu'AirWatch Express est au prix de 2,68 $/appareil/mois.
Sophos Mobile offre trois façons de gérer un appareil mobile : Contrôle total de tous les paramètres, applications, autorisations de l'appareil, selon ce que propose iOS, Android, macOS ou Windows ;conteneurisation des données d'entreprise à l'aide de l'API de gestion des appareils ou configuration d'un espace de travail d'entreprise sur l'appareil à l'aide des paramètres gérés par iOS ou du profil de travail d'entreprise Android ;ou la gestion du conteneur uniquement où toute la gestion est effectuée sur le conteneur.L'appareil lui-même n'est pas affecté.
Les appareils peuvent être inscrits via le portail en libre-service, par l'administrateur via la console, ou être inscrits de force après le redémarrage à l'aide d'outils tels que Apple DEP, Android ZeroTouch ou Knox Mobile Enrolment.
Après l'inscription, le système pousse les options de stratégie configurées, installe des applications ou envoie des commandes à l'appareil.Ces actions peuvent être combinées en groupes de tâches en imitant les images utilisées pour la gestion du PC.
Les paramètres de configuration comprennent les options de sécurité (mots de passe ou cryptage), les options de productivité (comptes de messagerie et signets) et les paramètres informatiques (configurations Wi-Fi et certificats d'accès).
La plateforme UEM de Sophos Central intègre la gestion mobile, la gestion Windows, la gestion macOS, la sécurité des terminaux de nouvelle génération et la défense contre les menaces mobiles.Il sert de panneau de verre pour la gestion de la sécurité des terminaux et du réseau.
· Dossiers intelligents (par système d'exploitation, dernière synchronisation, application installée, santé, propriété du client, etc.).Les administrateurs peuvent facilement créer de nouveaux dossiers intelligents pour leurs besoins de gestion.
Les licences standard et avancées sont exclusivement vendues par les partenaires de distribution Sophos.Le prix varie selon la taille de l'organisation.Pas de licence perpétuelle, le tout vendu par abonnement.
· Capacités de gestion EMM et client pour gérer les appareils mobiles, les PC, les serveurs et les appareils IoT à partir d'une console unique.Il prend en charge Android, iOS, macOS, Windows 10, ChromeOS, Linux, tvOS et Raspbian.
· Gestion de tous les appareils associés à un utilisateur, auto-inscription et ciblage des utilisateurs pour pousser un profil/configuration.
· Échange de la synchronisation active et de la configuration de la politique MDM, y compris le cryptage forcé, l'utilisation forcée du code d'accès et/ou de la longueur du code d'accès, l'accès Wi-Fi, l'accès Exchange.
· Restrictions d'utilisation des ressources d'entreprise telles que les e-mails, sauf s'ils sont inscrits dans MDM.Les utilisateurs inscrits ont des restrictions et des exigences.Lorsque l'utilisateur ne souhaite plus être géré ou quitte l'entreprise, Ivanti efface de manière sélective les droits et les données de l'entreprise.
· Le ciblage basé sur l'utilisateur résume la plate-forme en appliquant à un utilisateur des configurations qui sont utilisées pour la plate-forme appropriée.Des configurations individuelles peuvent être utilisées sur toutes les plates-formes pour garantir une expérience utilisateur cohérente.
Simplification/Flexibilité/Sécurité L'approche informatique unifiée d'Ivanti pour la gestion des environnements d'entreprise exploite les données des outils et configurations UEM.Cela fait partie d'un effort plus large pour gérer et sécuriser les actifs, la gouvernance des identités et tirer parti des outils de service et de configuration pour gérer et auditer l'ensemble du processus.L'intégration d'Ivanti dans ces systèmes permet une gestion et une supervision complètes.Les politiques Ivanti s'appliquent spécifiquement au système d'exploitation, à la fonction ou à la géolocalisation de l'appareil.La plate-forme offre une cogestion des appareils Windows et macOS pour gérer les appareils avec des politiques EMM qui peuvent être complétées par une gestion plus complexe via des agents Ivanti sur l'appareil.
La plate-forme gère les PC et les appareils mobiles.La solution comprend un outil d'analyse et de tableau de bord avec un contenu par défaut permettant la création simple de rapports et de tableaux de bord.L'outil permet également aux utilisateurs d'importer des données en temps réel à partir d'autres sources, permettant une vue de toutes les analyses commerciales dans un seul tableau de bord.
· Régit les applications et leurs versions qui doivent être présentes sur l'appareil et limite les fonctionnalités intégrées de l'appareil.
· Contrôle la manière dont les appareils accèdent aux données et les partagent, permet aux administrateurs de désactiver/supprimer les applications non approuvées.
· Empêche le partage/sauvegarde non autorisé des données d'entreprise et limite les fonctionnalités de base de l'appareil telles que les caméras.
· Toutes les politiques de sécurité, les contrôles d'accès et les applications associées à ces groupes peuvent être automatiquement appliquées à ces appareils.
· La prévention des fuites de données applique des politiques de sécurité d'entreprise personnalisables pour les données mobiles au repos, en cours d'utilisation et en transit.Il sécurise les données commerciales sensibles, y compris les informations sur les appareils manquants.
· La conteneurisation protège les applications, les données et les politiques d'entreprise sans toucher aux données personnelles.Un TOS personnalisable est affiché aux utilisateurs finaux lors de l'inscription.La géolocalisation garantit que les appareils ne sont gérés que dans les locaux de l'entreprise.
· Offre la gestion des appareils mobiles (MDM), la gestion du contenu mobile (MCM), la gestion des applications mobiles (MAM), la gestion de la sécurité mobile (MSM), l'encapsulation et la conteneurisation des applications.
· Les politiques de sécurité d'entreprise personnalisées, les contrôles d'accès basés sur les rôles et les niveaux de surveillance sont basés sur les besoins spécifiques des services internes.
· Prend en charge le regroupement d'appareils de départements en groupes, garantissant des configurations et des applications cohérentes.Les groupes sont créés en fonction d'Active Directory, du système d'exploitation exécuté sur les appareils ou du fait que l'appareil appartient à l'entreprise ou aux employés.
· Le module de gestion des appareils est un emplacement centralisé pour configurer et distribuer les politiques de sécurité des appareils.
· L'information encyclopédique est disponible à partir de l'onglet d'inventaire, où les commandes de sécurité sont exécutées.
· L'onglet rapports rassemble toutes les données de l'onglet inventaire dans des rapports complets.
Mobile Device Manager Plus est disponible dans le cloud et sur site.L'édition Cloud commence à 1,28 $ par appareil/par mois pour 50 appareils.La plateforme est hébergée sur les serveurs cloud de ManageEngine.
L'édition sur site commence à 9,90 $ par appareil/par an pour 50 appareils.Mobile Device Manager Plus est également disponible sur Azure et AWS.
· Politiques basées sur le système d'exploitation pour tous les facteurs de forme d'appareil, y compris Windows, iOS, macOS, Android et Chrome OS.Ces politiques incluent des API de fabricant pour contrôler le matériel et les logiciels des appareils.
· Les API, les intégrations et les partenariats permettent tout, de l'approbation et de la livraison des applications à la gestion des menaces et des identités.
· MaaS360 Advisor, optimisé par Watson, génère des rapports sur tous les types d'appareils, fournit des informations sur les systèmes d'exploitation obsolètes, les menaces potentielles et d'autres risques et opportunités.
· Les politiques et les règles de conformité sont disponibles pour tous les systèmes d'exploitation et types d'appareils.Les politiques de personnalité du lieu de travail dictent la fonction de conteneur pour protéger les données de l'entreprise, imposent des verrouillages sur l'endroit où ces données peuvent résider et à partir de quelles applications elles peuvent être transmises.
· D'autres mesures de sécurité incluent les informations sur les risques de MaaS360 Advisor, Wandera pour la défense contre les menaces mobiles, Trusteer pour la détection des logiciels malveillants mobiles et Cloud Identity pour l'authentification unique (SSO) prête à l'emploi et l'accès conditionnel intégré au service d'annuaire d'une organisation.
Les outils d'identité au sein de la plate-forme gardent les données d'entreprise en comprenant et en permettant le contrôle des utilisateurs qui accèdent aux données et à partir de quels appareils, tandis que les analyses Trusteer garantissent que les appareils personnels inscrits ne contiennent pas de logiciels malveillants.Wandera analyse les menaces au niveau du réseau, des applications et des appareils, telles que le phishing et le cryptojacking.
MaaS360 s'intègre au mode Android Profile Owner (PO) pour offrir un lieu de travail sécurisé aux appareils Android appartenant à l'utilisateur si le conteneur n'est pas la stratégie de choix.
MaaS360 intègre également des outils de confidentialité pour limiter la quantité d'informations personnellement identifiables (PII) pouvant être collectées à partir d'un appareil personnel.MaaS360 ne collecte généralement pas d'informations personnelles (telles que le nom, le nom d'utilisateur, le mot de passe, l'e-mail, les photos et les journaux d'appels).Il suit l'emplacement et les applications installées, qui peuvent toutes deux être masquées pour les appareils personnels.
MaaS360 fonctionne sur le principe des cas d'utilisation, fournissant un UEM couvrant les problèmes de confiance numérique, la défense contre les menaces et les problèmes de stratégie de risque.L'accent est mis sur l'utilisateur : comment il accède aux données, si le bon utilisateur accède, d'où il accède, quels risques sont associés, quelles menaces il introduit dans un environnement et comment atténuer cela grâce à une approche unifiée.
La plate-forme MaaS360 est une plate-forme ouverte qui peut s'intégrer à une grande partie de l'infrastructure existante d'une organisation.Ça peut:
· Intégrez les outils d'identité prêts à l'emploi de MaaS360 avec des outils existants tels que Okta ou Ping pour fournir des capacités d'accès conditionnel supplémentaires.
· Permettre aux solutions basées sur SAML d'être le principal outil SSO via la plate-forme de manière simplifiée.
MaaS360 peut fonctionner conjointement avec d'autres outils de gestion des terminaux pour fournir des fonctions de gestion modernes et des capacités de correction supplémentaires en plus des fonctions CMT déjà utilisées.
Les appareils peuvent être gérés par groupe d'annuaires ou unité organisationnelle existant, par service, par groupe créé manuellement, par géo via des outils de géorepérage, par système d'exploitation et par type d'appareil.
L'interface utilisateur de MaaS360 est multi-facettes, avec un écran d'accueil initial affichant un centre d'alertes personnalisé et une mini-piste d'audit suivant toutes les activités effectuées au sein du portail.Advisor offre des informations en temps réel basées sur les appareils, les applications et les données de la plate-forme.Le ruban supérieur est ensuite lié à plusieurs sections, notamment la politique, les applications, l'inventaire et les rapports.Chacun d'eux comprend des sous-sections.Les exemples comprennent:
MaaS360 varie de 4 $ pour Essentials à 9 $ pour Enterprise (par client/par mois).La licence basée sur l'utilisateur correspond au double du prix de l'appareil par utilisateur.
Divulgation de l'annonceur : Certains des produits qui apparaissent sur ce site proviennent de sociétés dont QuinStreet reçoit une rémunération.Cette compensation peut avoir un impact sur la manière et l'endroit où les produits apparaissent sur ce site, y compris, par exemple, l'ordre dans lequel ils apparaissent.QuinStreet n'inclut pas toutes les entreprises ou tous les types de produits disponibles sur le marché.
Heure de publication : 12 juin 2019