Gestión de dispositivos móviles (MDM)

Free Trial
Administración de dispositivos móviles para dispositivos iOS, Android y Windows.

Con el creciente número de dispositivos móviles en el mundo corporativo, necesita una forma de analizar cualquier dispositivo móvil que acceda a los recursos de su empresa. Desktop Central, nuestro software unificado de administración de puntos finales, puede ayudarlo a configurar y asegurar sus dispositivos móviles desde una ubicación central; Está diseñado para la gestión simplificada de dispositivos móviles y de escritorio.  

También ofrecemos Mobile Device Manager Plus , una solución de administración de dispositivos móviles empresarial independiente que está disponible en las instalaciones, así como en la nube. Si está buscando una solución para administrar solo dispositivos móviles (ya sean dispositivos corporativos o personales), pruebe Mobile Device Manager Plus de forma gratuita.  


Funciones de gestión de dispositivos móviles de Desktop Central

 

1. Gestión de aplicaciones móviles.

La administración de dispositivos no termina con la configuración de políticas, la recuperación de información de activos y la protección de sus dispositivos. La administración de aplicaciones es tan importante como configurar los dispositivos móviles de los empleados.

Con Desktop Central, puedes:

  • Crea tu propio catálogo de aplicaciones empresariales.
  • Gestione y distribuya aplicaciones tanto internas como de terceros.
  • Se integra con el Programa de compras por volumen de Apple (VPP) y Play for Work de Google, lo que permite una distribución simple de aplicaciones comerciales.
  • Aplicaciones móviles de lista negra y lista blanca.
  • Audita tu inventario de aplicaciones.

2. Gestión de la seguridad móvil.

No hay dos empresas iguales: aplique políticas estrictas en varios niveles para satisfacer sus necesidades de seguridad específicas.

Con la función de administración de seguridad móvil de Desktop Central, puede:

  • Haga cumplir los códigos de acceso del dispositivo para evitar el acceso no autorizado.
  • Bloquee los dispositivos de forma remota para evitar el uso indebido de dispositivos perdidos o robados.
  • Rastrea los dispositivos en tiempo real con el seguimiento de geolocalización.
  • Borre completamente los datos de un dispositivo para que esté como nuevo.
  • Realice un borrado corporativo para eliminar solo los datos corporativos, dejando los datos personales intactos. Esta función es más útil para llevar los entornos de su propio dispositivo (BYOD), donde los empleados acceden a la información corporativa en sus dispositivos personales.

3. Gestión del perfil.

Proteja los recursos corporativos configurando y haciendo cumplir las políticas en dispositivos móviles.

Con Desktop Central, puede crear y configurar políticas y perfiles para diferentes departamentos o roles.

Con el perfil de Desktop Central y la función de administración de políticas, puede:

  • Configure las configuraciones de políticas y perfiles para acceder a los recursos de la empresa.
  • Restrinja el uso de aplicaciones como la cámara, YouTube, navegadores y más.
  • Regule el acceso a las cuentas corporativas, incluidas las cuentas de correo electrónico, Wi-Fi y VPN.
  • Cree un grupo lógico de dispositivos según el departamento o la ubicación. También puede crear grupos para distinguir los dispositivos corporativos de los dispositivos personales de los empleados. Aplique políticas o restricciones y distribuya aplicaciones a todos los dispositivos en un grupo.

4. Gestión de contenidos móviles.

Cuando los empleados usan dispositivos móviles para trabajar, necesitan acceso a recursos corporativos en sus dispositivos.

Desktop Central permite a los administradores compartir documentos de forma remota con los dispositivos de los empleados, todo ello sin comprometer la seguridad. 

Con Desktop Central, puedes:

  • Crear un repositorio de contenido para almacenar documentos.
  • Distribuya documentos en varios formatos, incluidos DOC, PDF, PPTX y más.
  • Restrinja el uso compartido de documentos entre dispositivos no administrados.

5. Gestión del correo electrónico.

Desktop Central le permite administrar de forma segura los correos electrónicos corporativos a través de la contenedorización de la plataforma y Exchange ActiveSync. Con la administración de correo electrónico móvil, puede configurar, proteger y administrar cuentas de correo electrónico corporativas para dispositivos personales y de empresa.

Con Desktop Central, puedes:

  • Configure las políticas de seguridad del correo electrónico por aire.
  • Contenga los datos para evitar que aplicaciones no autorizadas accedan a los datos de correo electrónico.
  • Restrinja a los usuarios de modificar o eliminar su cuenta de correo electrónico corporativo.
  • Limpiar selectivamente las cuentas de correo electrónico corporativo.

6. La contenedorización.

En un entorno BYOD, los empleados pueden realizar tareas relacionadas con el trabajo con sus dispositivos móviles personales. Sin embargo, la administración de BYOD solo funciona si puede administrar efectivamente estos dispositivos y proteger sus datos para que no se vean comprometidos.

Desktop Central le brinda la capacidad de establecer políticas y restricciones para mantener seguros los datos empresariales. Desktop Central le permite contenedorizar de las siguientes maneras:

  • Inscribir dispositivos basados ​​en la propiedad.
  • Cree grupos separados y defina políticas para BYOD y dispositivos corporativos.
  • Borre los datos corporativos mientras deja los datos del usuario intactos y proteja los datos corporativos cuando los empleados abandonan su organización.

7. Modo kiosco.

Bloquee los dispositivos móviles para ejecutar una sola aplicación o un conjunto selecto de aplicaciones. Desktop Central admite funciones de bloqueo para dispositivos iOS y Android.

Con Desktop Central, puedes:

  • Permitir el acceso a sólo una selección limitada de aplicaciones.
  • Cree una página de inicio personalizada con solo las aplicaciones permitidas.
  • Restrinja el acceso al administrador de tareas y la barra de estado.

8. Auditorías e informes.

El seguimiento y análisis de la información de activos lo ayuda a proteger los datos corporativos confidenciales. Desktop Central proporciona informes listos para usar que le permiten auditar dispositivos.

Con las capacidades de informes de Desktop Central, puede:

  • Escanee los dispositivos para asegurarse de que cumplen con la política de la empresa.
  • Obtenga detalles granulares sobre las aplicaciones que se ejecutan en dispositivos administrados.
  • Genere informes predefinidos o personalizados de inmediato o en un horario programado.

9. Gestión de activos.

A diferencia de las estaciones de trabajo tradicionales que residen dentro del área de trabajo física de una empresa, los dispositivos móviles se utilizan desde múltiples ubicaciones, lo que complica el proceso de administración y control de los mismos.

Con Desktop Central, puedes:  

  • Rastrear y analizar información de activos para proteger datos corporativos confidenciales.
  • Recupere información completa sobre dispositivos, incluidos detalles de dispositivos, certificados, aplicaciones instaladas y más.
  • Obtenga una visibilidad completa en dispositivos con informes listos para usar.
  • Solución remota de problemas de dispositivos móviles en tiempo real.

10. Inscripción de dispositivos.

Desktop Central funciona como una solución de administración de puntos finales unificada que funciona en muchos entornos de dispositivos, proporcionando los protocolos de seguridad necesarios para que los usuarios no autorizados no puedan acceder a su red corporativa. 

Puede inscribir dispositivos de forma manual o automática, inscribir dispositivos de forma masiva o hacer que los usuarios se inscriban automáticamente en sus dispositivos móviles.

Desktop Central ofrece: 

  • Inscripción automática, manual o por aire (OTA).
  • Inscripción masiva de dispositivos móviles utilizando un archivo CSV.
  • Autenticación de la inscripción con un código de acceso único o credenciales de Active Directory de los usuarios.

De confianza por