Funcionalidad | Standard | Professional | Free |
Adecuado para | Gestión básica de dispositivos | Gestión integral de dispositivos móviles | Gestionar hasta 25 dispositivos móviles |
Inscripción de dispositivos | On-Premises: $10 Cloud: $13 | On-Premises: $18 Cloud: $24 | Free |
Inscripción de dispositivos |
Apple Business Manager / Programa de inscripción de dispositivos Apple | | | |
Configurador de Apple | | | |
Inscripción de Samsung Knox | | | |
Inscripción de token de EMM | | | |
Inscripción Zero Touch | | | |
Inscripción NFC | | | |
Inscripción de Chromebook | | | |
Inscripción de Windows 10 | | | |
Inscripción de Azure (AutoPilot) | | | |
Gestión de perfiles |
Wi-Fi | | | |
VPN | | | |
VPN por aplicación | | | |
Modo Kiosko | | | |
Restricciones | | | |
Filtrado de contenido web | | | |
E-mail | | | |
Exchange Activesync | | | |
SSO empresarial | | | |
Certificados | | | |
Restricciones de funcionalidad del dispositivo | | | |
Gestión de contenido | | | |
Cifrado FireVault | | | |
Contraseña de firmware | | | |
Configuración personalizada | | | |
Gestión de aplicaciones |
Apple Business Manager / Programa de compras por volumen | | | |
Android Enterprise / Android for Work | | | |
Windows Store for Business | | | |
Chrome Web Store | | | |
Automatizar las actualizaciones de aplicaciones | | | |
Aplicaciones de lista de bloqueo | | | |
Políticas de Office 365 MAM | | | |
Acceso condicional a Office 365 | | | |
Gestión de la seguridad |
Gestión de actualizaciones de SO | | | |
Alarma remota | | | |
Geo-localización | | | |
Historial de ubicación | | | |
Geofencing | | | |
Bloqueo remoto | | | |
Borrado remoto | | | |
Modo perdido (encontrar mi teléfono) | | | |
Restablecer contraseña | | | |
Control remoto | | | |
Gestión de e-mails |
Acceso a Exchange condicional** | | | |
Visor de archivos adjuntos de e-mail | | | |
Informes y auditoría |
Informes predefinidos | | | |
Informes de consulta* | | | |
Informes programados | | | |
Varios |
Autenticación de Active Directory | | | |
Doble factor de autenticación | | | |
Control de acceso basado en roles | | | |