Gestión de seguridad móvil

Aplicar Standardes de seguridad y cumplimiento en dispositivos corporativos y personales

Comience su prueba gratuita de 30 días

 

SO compatible

Dispositivos soportados

Protección de datos integral garantizada

Los datos en reposo

Aplique restricciones para mantener seguros los datos almacenados en los dispositivos.

 

datos en uso

Cree una valla virtual alrededor de los datos corporativos con políticas de prevención de pérdida de datos.

 

Datos en tránsito

Controle y cifre el tráfico de red de los dispositivos.

Dispositivos seguros sin comprometer la productividad del usuario

Reforzar la autenticación segura

Configure políticas de inicio de sesión de dispositivos y aplicaciones, como códigos de acceso, datos biométricos e inicio de sesión único Enterprise.

Reducir la superficie de ataque

Bloquee sitios web no confiables, aplicaciones descargadas, USB y conexiones a Wi-Fi, Bluetooth y VPN para mantener seguros los dispositivos.

Bloquear dispositivos

Controle a qué aplicaciones y funciones del dispositivo pueden acceder los usuarios.

Controle las actualizaciones del sistema operativo

Automatice, programe o posponga las actualizaciones del sistema operativo en dispositivos móviles para satisfacer las necesidades de su organización.

Administrar permisos de aplicaciones

Configure los permisos de la aplicación para las aplicaciones internas y de la tienda y, si es necesario, otorgue a los usuarios la flexibilidad de cambiarlos.

Aplicar políticas de prevención de pérdida de datos

Asegure los datos corporativos con restricciones en el uso compartido de datos y copias de seguridad. También realice acciones remotas como bloquear, localizar y borrar cuando se pierdan los dispositivos.

Proporcione acceso condicional a los datos comerciales

Asegúrese de que solo los dispositivos compatibles tengan acceso a los correos electrónicos y las aplicaciones del Workspace de Exchange.

Logre el cumplimiento basado en la ubicación

Realice acciones correctivas para proteger los datos cuando los dispositivos dejen las vallas geográficas aprobadas.

Establezca un mecanismo de seguridad para los dispositivos comprometidos

Restrinja el acceso de los dispositivos rooteados o liberados a los datos corporativos.

Diseñe una estrategia de defensa integral para sus dispositivos

Seguridad del dispositivo

Obtenga una protección completa para los dispositivos de su red, desde asegurar el acceso a los dispositivos hasta aplicar políticas avanzadas basadas en el contexto. Asegúrese de que los dispositivos permanezcan encriptados y actualizados para alojar datos corporativos de forma segura.

seguridad de la aplicación

Asegure todo el proceso de gestión de aplicaciones. Distribuya aplicaciones de tienda y personalizadas a usuarios designados, configure ajustes y permisos de aplicaciones, pruebe y actualice aplicaciones o elimine aplicaciones, todo a través de un canal seguro. Además, obtenga una gestión holística del Workspace con un ecosistema integrado de aplicaciones con la tecnología de Zoho.

Seguridad de datos

Limite el uso compartido de contenido distribuido, datos de aplicaciones y contactos a través de Bluetooth, NFC, Wi-Fi Direct, USB, portapapeles y capturas de pantalla. Evite también las copias de seguridad de datos corporativos en servicios en la nube de terceros. Garantice la máxima seguridad para los datos en reposo, en uso y en tránsito mediante la aplicación de políticas de prevención de pérdida de datos.

seguridad de acceso a la red

Conexiones seguras que se originan en dispositivos al permitir conexiones solo desde redes confiables o al cifrar conexiones desde redes que no son confiables. Distribuya certificados de cliente para respaldar el proceso de identidad o autenticación en el que se basan Wi-Fi, VPN, Zero Trust y otros servicios.

Seguridad BYOD

Separe los datos corporativos al contenerlos. Aplique políticas de seguridad a estos contenedores, incluidas las restricciones sobre el Exchange de datos. Garantice la máxima seguridad de los datos mediante la Gestión de aplicaciones corporativas, incluso en dispositivos personales que no están bajo el paraguas de BYOD.

Configuración de dispositivos como quioscos

Proporcione acceso a una aplicación predeterminada o un conjunto de aplicaciones, sitios web, contenido y funciones del dispositivo. Cambie los dispositivos dentro y fuera del modo quiosco en función de las condiciones predefinidas. Obtenga flexibilidad adicional eligiendo mostrar configuraciones importantes e implementando un navegador con restricciones.

Gestión de dispositivos IoT y robustos

Proteja los dispositivos no tradicionales desde la misma consola que los dispositivos tradicionales. Aplique configuraciones personalizadas por fabricantes de equipos originales para dispositivos resistentes y especialmente diseñados. Actualice los sistemas operativos, resuelva problemas de forma segura y restrinja el acceso solo a las aplicaciones y el contenido deseados.

Con la confianza de marcas líderes en todos los sectores verticales de la industria

Esto es lo que sus compañeros piensan de USD

Hemos estado usando Mobile Device Manager Plus durante más de un año y nos ha ayudado a cumplir con las políticas de seguridad y cumplimiento de nuestra organización. Podemos salvaguardar los datos de nuestros clientes, rastrear nuestros dispositivos e implementar políticas de forma inalámbrica.

Syed Ahmad Rasol Gerente sénior de seguridad tecnológica, Vodafone

Mobile Device Manager Plus es una poderosa protección contra la amenaza de que el contenido corporativo caiga en las manos equivocadas. Esta solución robusta nos permite centralizar todos los dispositivos móviles en la misma consola como un portal web que está segmentado por países. El acceso de los equipos de TI locales en cada país está restringido a los dispositivos móviles en sus respectivos países, lo que garantiza una mayor seguridad.

Abdoul Karim Barry Ingeniero de sistemas, Grupo Microcred

MDM 101: Explicación de los conceptos básicos de Mobile Security Management (MSM)

  • 1.¿Por qué las organizaciones buscan dispositivos móviles seguros?

    La mayor adopción de dispositivos móviles en las organizaciones ha mejorado la eficiencia de los empleados, pero también se ha sumado a la carga de los administradores de TI de garantizar la seguridad de los datos corporativos. Los administradores ahora también deben concentrarse en la seguridad de los dispositivos móviles además de proteger los datos corporativos en las computadoras portátiles y de escritorio. Las capacidades de gestión de seguridad móvil de gestión de dispositivos móviles (MDM) Las soluciones permiten a los administradores simplificar la seguridad de los dispositivos móviles.

    2. ¿Qué es la gestión de seguridad móvil (MSM)?

    La gestión de la seguridad móvil garantiza que todos los terminales móviles dentro de una organización estén completamente protegidos contra las amenazas de seguridad. Esto implica Reforzar las políticas, configuraciones y restricciones de seguridad en los teléfonos inteligentes, las tabletas y las computadoras portátiles que usa la fuerza laboral de la organización, protegiendo de manera efectiva los datos corporativos cuando están en reposo, en uso y en tránsito.

  • 3. ¿Por qué es importante la gestión de la seguridad de los dispositivos móviles?

    Tradicionalmente, los empleados realizaban tareas en estaciones de trabajo locales como escritorios que no requerían datos corporativos para salir de la red interna segura de la organización. Ahora, el trabajo remoto se ha convertido en la nueva normalidad, lo que ha dado lugar a un aumento en el uso de dispositivos móviles para el trabajo. Las fuerzas de trabajo distribuidas acceden a los recursos corporativos en sus dispositivos móviles ya través de Internet, lo que hace que los datos confidenciales de la Enterprise abandonen las redes internas de las organizaciones.

    Esto aumenta las posibilidades de que los ciberdelincuentes filtren, roben o manipulen datos corporativos que buscan aprovechar cualquier vulnerabilidad de seguridad en su beneficio. Una filtración de datos exitosa puede hacer que una organización no cumpla con los Standardes internacionales de privacidad y seguridad, lo que resulta en fuertes multas y daños irreparables a su reputación. Por lo tanto, proteger estos terminales móviles distribuidos se ha convertido en una tarea de suma importancia para los administradores de TI.

  • 4. ¿Cuáles son los requisitos clave que debe cumplir una herramienta de Gestión de seguridad móvil (MSM)?

    Al evaluar una herramienta de Gestión de seguridad móvil, asegúrese de que asegure los tres estados de los datos Enterprise:

    • Los datos en reposo: Asegúrese de que los datos corporativos en los dispositivos estén bien protegidos contra fugas de datos y amenazas de seguridad separándolos de los datos personales de los usuarios, haciendo cumplir los Standardes de cifrado y aplicando restricciones en el Exchange de datos.
    • Datos en uso: Facilite el acceso seguro a datos corporativos y archivos adjuntos a través de aplicaciones confiables y aplique políticas de prevención de pérdida de datos (DLP).
    • Datos en tránsito: Habilite la comunicación segura entre los dispositivos y la red corporativa.
  • 5. ¿Cómo pueden las organizaciones beneficiarse de la gestión de seguridad móvil (MSM)?

    En los dispositivos de trabajo, la gestión integral de la seguridad móvil puede garantizar los tres aspectos principales de la seguridad de los datos: confidencialidad, integridad y disponibilidad.

    • Confidencialidad: Aplique restricciones de seguridad, bloquee aplicaciones y contenido maliciosos y cree un contenedor virtual seguro para alojar datos corporativos. Haga cumplir las políticas de DLP en los dispositivos para garantizar que los datos dentro de los dispositivos no sean accesibles para usuarios no autorizados, evitando así las fugas de datos.
    • Integridad: Reforzar el uso de protocolos seguros y Standardes de cifrado de datos para mantener la integridad de los datos corporativos en tránsito.
    • Disponibilidad: Permita que las aplicaciones y el contenido corporativo requeridos se compartan con los dispositivos a tiempo y garantice un acceso seguro para los usuarios.
  • 6. ¿Cómo funciona una herramienta de gestión de seguridad de dispositivos móviles?

    El software de Gestión de seguridad móvil ayuda a proteger los dispositivos móviles Enterprise de las amenazas de seguridad al permitir que los administradores de TI apliquen:

    • Medidas proactivas: A través de la gestión de seguridad móvil, los administradores pueden asegurarse de que los dispositivos estén listos para manejar datos corporativos de manera segura mediante la aplicación de políticas de código de acceso obliTomcatrias, que construyen de manera efectiva la primera línea de defensa en los dispositivos. Los administradores también pueden aplicar protocolos de comunicación seguros, controlar los permisos de las aplicaciones, bloquear el acceso a aplicaciones y contenidos maliciosos y evitar que los datos corporativos se respalden automáticamente en servicios en la nube o se compartan con otras aplicaciones en el dispositivo.
    • Medidas reactivas: Las herramientas de Gestión de seguridad móvil pueden detectar dispositivos que no cumplen y evitar que accedan a la red corporativa. Los administradores pueden programar, automatizar o retrasar las actualizaciones del sistema operativo del dispositivo y pueden solucionar de forma remota los problemas de los dispositivos cuando enfrentan problemas técnicos. Si un dispositivo se pierde, es robado o se retira de límites geográficos específicos, el software de Gestión de seguridad de dispositivos móviles puede rastrearlo y borrar los datos corporativos que contiene.
  • 7. ¿Cómo puede garantizar la seguridad de los datos corporativos en los dispositivos móviles propiedad de los empleados?

    En un entorno BYOD, la separación del Workspace corporativo de los datos personales de los usuarios en los dispositivos propiedad de los usuarios a través de contenedores mantendrá los datos corporativos seguros y garantizará la privacidad de los datos personales de los usuarios. Todos los datos y aplicaciones corporativos se alojarán dentro de un contenedor virtual en el dispositivo que el administrador puede monitorear, administrar y proteger. Este contenedor también se puede borrar exclusivamente si el empleado deja la organización o si el dispositivo se pierde o es robado, lo que garantiza que la información comercial confidencial se mantenga confidencial.

  • 8. ¿Cómo ayuda Mobile Device Manager Plus a proteger los dispositivos móviles Enterprise?

    Mobile Device Manager Plus proporciona varias medidas proactivas y reactivas para proteger los datos, dispositivos, aplicaciones y correos electrónicos corporativos de las siguientes maneras:

    Seguridad de datos

    • Creando contenedores lógicos en los dispositivos para garantizar que las aplicaciones personales no puedan acceder a los datos corporativos.
    • Exigir el cifrado de datos en dispositivos móviles para proteger los datos en reposo, en uso y en tránsito.
    • Reforzar código de acceso más fuerte para proteger los datos de intrusiones de terceros.
    • Habilitación geocerca g para garantizar que los datos corporativos se borren cuando dispositivos específicos abandonan una zona geográfica predefinida.
    • Proteger los dispositivos perdidos o robados habilitando Modo perdido en los dispositivos y realizando un borrado completo o corporativo para proteger los datos corporativos.

     

  • Protección de Datos

     

  • seguridad de la aplicación

     

  • Seguridad de la red

     

  • Seguridad del correo electrónico