Gerenciamento de Dispositivos Móveis (MDM)

Recurso de Gerenciamento de Dispositivos Móveis (MDM) para empresas

Com o número crescente de dispositivos móveis no mundo corporativo, você precisa de uma maneira de examinar qualquer dispositivo móvel que acesse os recursos da sua empresa. O Endpoint Central, o nosso principal software de gerenciamento de endpoint unificado, pode ajudá-lo a configurar e proteger os seus dispositivos móveis a partir de um local central; ele foi concebido para um gerenciamento simplificado de dispositivos móveis e desktop.

As capacidades de MDM do Endpoint Central incluem o seguinte:

Também oferecemos o  Mobile Device Manager Plus uma solução de gerenciamento de dispositivos móveis empresariais autônoma que está disponível tanto no local como na nuvem. Se você procura uma solução para gerenciar apenas dispositivos móveis (sejam de propriedade empresarial ou pessoais),  experimente gratuitamente o Mobile Device Manager Plus.


Recursos de gerenciamento de dispositivos móveis do Endpoint Central

Todos os recursos para gerenciamento de dispositivos móveis do Endpoint Central, da gestão de conteúdo à gestão de e-mail

 

1. Gerenciamento de aplicações móveis.

O gerenciamento de dispositivos não termina com a configuração de políticas, a recuperação de informações de ativos e a proteção de seus dispositivos. O gerenciamento de aplicações é tão importante quanto a configuração de dispositivos móveis dos funcionários.

Com o Endpoint Central, você pode:

  • Criar seu próprio catálogo de aplicações empresariais.
  • Gerenciar e distribuir aplicações internas e de terceiros.
  • Integrar-se com o Apple Volume Purchase Program (VPP) e o Google Play for Work, permitindo uma distribuição simples de aplicações comerciais.
  • Criar uma blacklist e uma whitelist de aplicações móveis.
  • Gerenciar seu inventário de aplicações.

Saiba mais sobre como gerenciar aplicações móveis.

2. Gerenciamento de segurança móvel

Não há duas empresas iguais. Imponha políticas rigorosas em vários níveis para atender às suas necessidades específicas de segurança.

Com o recurso de gerenciamento de segurança móvel do Endpoint Central, você pode:

  • Aplicar códigos de acesso de dispositivos para impedir o acesso não autorizado.
  • Bloquear dispositivos remotamente para evitar o uso indevido de dispositivos perdidos ou roubados.
  • Monitorar dispositivos em tempo real com a localização geográfica.
  • Limpar completamente os dados de um dispositivo para deixá-lo como novo.
  • Executar uma limpeza corporativa para remover somente dados corporativos, deixando os dados pessoais intactos. Esta funcionalidade é bastante útil para ambientes de “traga seu próprio dispositivo” (BYOD), onde os funcionários acessam dados empresariais nos seus dispositivos pessoais.

Saiba mais sobre como proteger dispositivos móveis.

3. Gerenciamento de perfis.

Proteja os recursos corporativos configurando e aplicando políticas em dispositivos móveis.

Com o Endpoint Central, você pode criar e configurar políticas e perfis para diferentes departamentos ou funções.

Com o recurso de gerenciamento de perfis e políticas do Endpoint Central, você pode:

  • Configurar definições de políticas e perfis para acessar recursos da empresa.
  • Restringir o uso de aplicações como câmera, YouTube, navegadores e muito mais.
  • Regular o acesso a contas corporativas, incluindo contas de e-mail, Wi-Fi e VPN.
  • Criar um grupo lógico de dispositivos com base no departamento ou localização. Você também pode criar grupos para distinguir dispositivos corporativos dos dispositivos pessoais dos funcionários. Aplicar políticas ou restrições e distribuir aplicações a todos os dispositivos de um grupo.

Saiba mais sobre como configurar políticas em dispositivos móveis.

4. Gerenciamento de conteúdo móvel.

Quando os funcionários usam dispositivos móveis para trabalhar, eles precisam ter acesso a recursos corporativos em seus dispositivos.

O Endpoint Central permite que administradores compartilhem documentos remotamente nos dispositivos dos funcionários, tudo sem comprometer a segurança.

Com o Endpoint Central, você pode:

  • Criar um repositório de conteúdo para armazenar documentos.
  • Distribuir documentos em vários formatos, incluindo DOC, PDF, PPTX e muito mais.
  • Restringir o compartilhamento de documentos entre dispositivos não gerenciados.

Saiba mais sobre como aproveitar o gerenciamento de conteúdo móvel.

5. Gerenciamento de e-mails.

O Endpoint Central permite gerenciar e-mails corporativos com segurança através da conteinerização de plataforma e do Exchange ActiveSync. Com o gerenciamento móvel de e-mails, você pode configurar, proteger e gerenciar contas de e-mail corporativas para dispositivos pessoais e de propriedade empresarial.

Com o Endpoint Central, você pode:

  • Configurar políticas de segurança de e-mail por via aérea.
  • Conteinerizar dados para evitar que aplicações não autorizadas acessem dados de e- mail.
  • Impedir que usuários modifiquem ou removam sua conta de e-mail corporativa.
  • Limpar seletivamente as contas de e-mail corporativas.

Para saber mais sobre o gerenciamento de e-mail em dispositivos móveis.

6. Conteinerização.

Num ambiente BYOD, os funcionários podem executar tarefas relacionadas ao trabalho com os seus dispositivos móveis pessoais. No entanto, o gerenciamento de BYOD só funciona se for possível gerenciar estes dispositivos de forma eficaz e proteger os seus dados de serem comprometidos.

O Endpoint Central permite definir políticas e restrições para manter os dados da empresa seguros. O Endpoint Central permite-lhe efetuar a conteinerização das seguintes formas:

  • Registrar dispositivos com base na propriedade.
  • Criar grupos separados e definir políticas para BYOD e dispositivos empresariais.
  • Limpar os dados corporativos, deixando os dados do usuário intocados, e proteger os dados corporativos quando os funcionários saírem da sua organização.

Leia o nosso documento técnico para saber como pode utilizar o BYOD.

Saiba mais sobre gerenciamento de BYOD.

7. Modo kiosk.

Bloqueie dispositivos móveis para executar uma única aplicação ou um conjunto selecionado de aplicações. O Endpoint Central suporta funções de bloqueio para dispositivos iOS e Android.

Com o Endpoint Central, você pode:

  • Permitir acesso apenas a uma seleção limitada de aplicações.
  • Criar uma página inicial personalizada com apenas as aplicações permitidas.
  • Restringir o acesso ao gerenciador de tarefas e à barra de status.

Saiba mais sobre como implementar o modo kiosk em dispositivos móveis.

8. Auditorias e relatórios.

O rastreamento e a análise de informações de ativos ajudam você a proteger dados corporativos confidenciais. O Endpoint Central fornece relatórios prontos para uso que permitem a auditoria de dispositivos.

Com os recursos de relatórios do Endpoint Central, você pode:

  • Verificar os dispositivos para garantir que estejam em conformidade com a política da empresa.
  • Ver detalhes granulares sobre as aplicações em execução nos dispositivos gerenciados.
  • Obter relatórios predefinidos ou personalizados imediatamente ou em um horário programado.

Saiba mais sobre a auditoria de dispositivos móveis.

9. Gerenciamento de ativos.

Ao contrário das estações de trabalho tradicionais que residem no espaço de trabalho físico de uma empresa, os dispositivos móveis são usados a partir de vários locais, complicando o processo de gerenciamento e controle deles.

Com o Endpoint Central, você pode:

  • Rastrear e analisar informações de ativos para proteger informações corporativas confidenciais.
  • Obter informações completas sobre dispositivos, incluindo detalhes do dispositivo, certificados, aplicações instaladas e muito mais.
  • Obter visibilidade completa de seus dispositivos com relatórios prontos para uso.
  • Solucionar problemas de dispositivos móveis remotamente em tempo real.

Saiba mais sobre como gerenciar dispositivos móveis.

10. Registro do dispositivo.

O Endpoint Central serve como uma solução de gerenciamento de endpoint unificada que funciona em muitos ambientes de dispositivos, fornecendo os protocolos de segurança necessários para que usuários não autorizados não possam obter acesso à rede corporativa.

Você pode inscrever dispositivos manual ou automaticamente, inscrever dispositivos em massa ou fazer com que os usuários inscrevam seus dispositivos móveis automaticamente.

O Endpoint Central oferece:  

  • Registro de dispositivo automático, manual ou por via aérea (OTA).
  • Inscrição em massa de dispositivos móveis usando um arquivo CSV.
  • Autenticação do registro com uma senha única ou com as credenciais do Active Directory do usuário.

Saiba mais sobre o registro de dispositivos móveis.

O que é gerenciamento de dispositivos móveis (MDM)?

O gerenciamento de dispositivos móveis é um conjunto de práticas que envolvem registrar, gerenciar, monitorar, atualizar, proteger e solucionar problemas de dispositivos móveis, como smartphones, tablets, laptops etc., em LAN e WAN, a partir de um local central.

A necessidade do gerenciamento de dispositivos móveis

As empresas possuem e gerenciam hoje um conjunto diversificado de dispositivos móveis, o que tem duas implicações diretas:

  • Necessidade de uma solução que permita aos administradores de sistema manter e controlar esses dispositivos centralmente.
  • Os dispositivos móveis estão sendo usados cada vez mais para acessar a rede e os recursos corporativos, o que aumenta a superfície de ataque e representa um sério risco de segurança.

Portanto, para gerenciar dispositivos centralmente e garantir a segurança, os administradores de sistema precisam de uma solução de gerenciamento de dispositivos móveis que atenda a todas as suas necessidades.

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO