Gestión de dispositivos móviles​

Administración de seguridad móvil con ManageEngine Mobile Device Manager Plus

Aplique estándares de seguridad y cumplimiento en dispositivos corporativos y personales

Comience su prueba gratuita de 30 días

 

SO compatible

Dispositivos compatibles

Protección de datos completa y garantizada

Datos en reposo

Aplique restricciones para mantener seguros los datos almacenados en los dispositivos.

 

Datos en uso

Cree un perímetro virtual alrededor de los datos corporativos con políticas de prevención de pérdida de datos.

 

Datos en tránsito

Controle y cifre el tráfico de red desde los dispositivos.

Proteja los dispositivos sin comprometer la productividad del usuario

Aplique la autenticación segura

Configure las políticas de inicio de sesión de dispositivos y aplicaciones, como códigos de acceso, datos biométricos e inicio de sesión único empresarial (SSO).

Reduzca la superficie de ataque

Bloquee sitios web poco confiables, aplicaciones de carga lateral, USB y conexiones a Wi-Fi, Bluetooth y VPN para mantener los dispositivos seguros.

Bloquee dispositivos

Controle a qué aplicaciones y funciones del dispositivo pueden acceder los usuarios.

Controle las actualizaciones del sistema operativo

Automatice, programe o aplace las actualizaciones del sistema operativo en dispositivos móviles para satisfacer las necesidades de su organización.

Gestione los permisos de aplicaciones

Configure los permisos de aplicaciones para las aplicaciones de la tienda y las internas y, si es necesario, otorgue a los usuarios la flexibilidad para cambiarlas.

Aplique políticas de prevención de pérdida de datos

Proteja los datos corporativos con restricciones en el uso compartido de datos y las copias de seguridad. También realice acciones remotas como bloquear, localizar y borrar datos cuando se pierdan los dispositivos.

Proporcione acceso condicional a los datos empresariales

Asegúrese de que solo los dispositivos que cumplen los requisitos tengan acceso a los correos de Exchange y a las aplicaciones de trabajo.

Logre el cumplimiento basado en la ubicación

Lleve a cabo acciones correctivas para proteger los datos cuando los dispositivos abandonen los perímetros geográficos aprobados.

Establezca un mecanismo de seguridad para los dispositivos comprometidos

Restrinja el acceso de los dispositivos con jailbreak o rooteados a los datos corporativos.

Diseñe una estrategia de defensa integral para sus dispositivos

Seguridad de dispositivos

Obtenga protección integral para los dispositivos de su red, desde la protección del acceso a los dispositivos hasta la aplicación de políticas avanzadas basadas en el contexto. Asegúrese de que los dispositivos permanecen cifrados y actualizados para alojar los datos corporativos de forma segura.

Seguridad de aplicaciones

Proteja todo el proceso de gestión de aplicaciones. Distribuya aplicaciones de tienda y personalizadas a usuarios designados, configure los ajustes y permisos de aplicaciones, pruebe y actualice aplicaciones o elimine aplicaciones, todo a través de un canal seguro. Además, obtenga una gestión integral del espacio de trabajo con un ecosistema integrado de aplicaciones con tecnología Zoho.

Seguridad de datos

Reduzca el uso compartido de contenido distribuido, datos de aplicaciones y contactos a través de Bluetooth, NFC, Wi-Fi Direct, USB, portapapeles, y capturas de pantalla. También evite las copias de seguridad de los datos corporativos en servicios en la nube de terceros. Garantice la máxima seguridad para los datos en reposo, en uso y en tránsito aplicando políticas de prevención de pérdida de datos.

Seguridad de acceso a la red

Proteja las conexiones que se originan desde los dispositivos permitiendo conexiones solo desde redes de confianza o cifrando conexiones de redes que no sean de confianza. Distribuya certificados de cliente para admitir el proceso de identidad o autenticación que utilizan Wi-Fi, VPN, Zero Trust y otros servicios.

Seguridad BYOD

Separe los datos corporativos mediante su contenedorización. Aplique políticas de seguridad a estos contenedores, incluidas las restricciones sobre el uso compartido de datos. Garantice la máxima seguridad de los datos mediante la gestión de aplicaciones corporativas, incluso en dispositivos personales que no están bajo el modelo BYOD.

Configure dispositivos como kioskos

Proporcione acceso a una aplicación predeterminada o a un conjunto de aplicaciones, sitios web, contenido y funciones del dispositivo. Active y desactive el modo quiosco en función de las condiciones predefinidas. Obtenga flexibilidad adicional al elegir si se muestran ajustes importantes e implementar un navegador con restricciones.

Gestión de dispositivos IoT y robustos

Proteja los dispositivos no tradicionales desde la misma consola que los dispositivos tradicionales. Aplique configuraciones personalizadas de los fabricantes de equipos originales para dispositivos robustos y diseñados específicamente. Actualice los sistemas operativos, solucione problemas de forma segura y restrinja el acceso solo a las aplicaciones y el contenido previstos.

 

Con la confianza de las principales marcas de todos los sectores industriales

Here's what your peers think about us

We have been using Mobile Device Manager Plus for over a year now, and it has assisted us in staying compliant with our organization's security and compliance policies. We are able to safeguard our customer data, track our devices, and implement policies over the air.

Syed Ahmad Rasool Sr. manager of technology security, Vodafone

Mobile Device Manager Plus is a powerful safeguard against the threat of corporate content coming into the wrong hands. This robust solution enables us to centralize all mobile devices on the same console as a web-portal which is segmented by countries. The access for local IT teams in each country is restricted to the mobile devices in their respective country, ensuring better security.

Abdoul Karim Barry Systems engineer, Microcred Group

¡Empiece a gestionar sus dispositivos móviles en minutos con una prueba gratuita de 30 días!

MDM 101: Explicación de los conceptos básicos de la gestión de seguridad móvil (MSM)

  • 1.¿Por qué las organizaciones buscan proteger los dispositivos móviles?

    La creciente adopción de dispositivos móviles en las organizaciones ha mejorado la eficiencia de los empleados, pero también ha aumentado la responsabilidad de los administradores de TI respecto a garantizar la seguridad de los datos corporativos. Los administradores ahora también deben concentrarse en la seguridad de los dispositivos móviles, además de proteger los datos corporativos en portátiles y desktops. Las funciones de gestión de seguridad móvil de las soluciones de gestión de dispositivos móviles (MDM) permiten a los administradores simplificar la seguridad de los dispositivos móviles.

    2. ¿Qué es la gestión de seguridad móvil (MSM)?

    La gestión de seguridad móvil garantiza que todos los endpoints móviles de una organización estén completamente protegidos frente a las amenazas de seguridad. Esto implica implementar políticas de seguridad, configuraciones y restricciones en los smartphones, tabletas y portátiles utilizados por el personal de la organización, protegiendo eficazmente los datos corporativos cuando están en reposo, en uso y en tránsito.

  • 3. ¿Por qué es importante la gestión de la seguridad de los dispositivos móviles?

    Tradicionalmente, los empleados realizaban tareas en estaciones de trabajo locales como desktops que no requerían que los datos corporativos salieran de la red interna segura de la organización. Ahora, el trabajo remoto se ha convertido en la nueva normalidad, lo que resulta en un aumento en el uso de dispositivos móviles para el trabajo. Las fuerzas de trabajo distribuidas acceden a los recursos corporativos en sus dispositivos móviles y a través de Internet, lo que provoca que los datos sensibles del negocio abandonen las redes internas de las organizaciones.

    Esto aumenta las posibilidades de que los datos corporativos sean filtrados, robados o manipulados por ciberdelincuentes que buscan aprovechar cualquier vulnerabilidad de seguridad en su beneficio. Una violación de datos exitosa puede hacer que una organización incumpla con los estándares internacionales de privacidad y seguridad, lo que resulta en multas considerables y daños irreparables a su reputación. Por lo tanto, proteger estos endpoints móviles distribuidos se ha convertido en una tarea de suma importancia para los administradores de TI.

  • 4. ¿Cuáles son los requisitos clave que debe cumplir una herramienta de gestión de seguridad móvil (MSM)?

    Al evaluar una herramienta de gestión de seguridad móvil, asegúrese de que protege los tres estados de los datos empresariales:

    • Datos en reposo: Asegúrese de que los datos corporativos en los dispositivos estén bien protegidos de las filtraciones de datos y las amenazas de seguridad separándolos de los datos personales de los usuarios, aplicando estándares de cifrado y aplicando restricciones al uso compartido de datos.
    • Datos en uso: Facilite el acceso seguro a los datos y archivos adjuntos corporativos a través de aplicaciones confiables y aplique políticas de prevención de pérdida de datos (DLP).
    • Datos en tránsito: Habilite la comunicación segura entre los dispositivos y la red corporativa.
  • 5. ¿Cómo pueden las organizaciones beneficiarse de la gestión de seguridad móvil (MSM)?

    En los dispositivos de trabajo, la gestión integral de la seguridad móvil puede garantizar los tres aspectos principales de la seguridad de los datos: confidencialidad, integridad y disponibilidad.

    • Confidencialidad: Aplique restricciones de seguridad, bloquee aplicaciones y contenidos maliciosos y cree un contenedor virtual seguro para alojar datos corporativos. Aplique políticas de DLP en los dispositivos para garantizar que los datos de los dispositivos sean inaccesibles para los usuarios no autorizados, evitando así las filtraciones de datos.
    • Integridad: Imponga protocolos seguros y estándares de cifrado de datos para mantener la integridad de los datos corporativos en tránsito.
    • Disponibilidad: Permita que las aplicaciones y el contenido corporativo requeridos se compartan con los dispositivos a tiempo y garantice el acceso seguro para los usuarios.
  • 6. ¿Cómo funciona una herramienta de gestión de seguridad de dispositivos móviles?

    El software de gestión de seguridad móvil ayuda a proteger los dispositivos móviles de la empresa contra las amenazas de seguridad al permitir a los administradores de TI implementar:

    • Medidas proactivas: A través de la gestión de seguridad móvil, los administradores pueden garantizar que los dispositivos estén listos para manejar los datos corporativos de forma segura aplicando políticas de código de acceso obligatorias, que crean de manera efectiva la primera línea de defensa en los dispositivos. Los administradores también pueden aplicar protocolos de comunicación seguros, controlar los permisos de las aplicaciones, bloquear el acceso a aplicaciones y contenido malicioso y evitar que se realice una copia de seguridad automática de los datos corporativos en los servicios en la nube o que se comparta con otras aplicaciones del dispositivo.
    • Medidas reactivas: Las herramientas de gestión de seguridad móvil pueden detectar los dispositivos que no cumplen las normativas y evitar que accedan a la red corporativa. Los administradores pueden programar, automatizar o postergar las actualizaciones del sistema operativo del dispositivo y pueden solucionar problemas técnicos de forma remota. Si un dispositivo se pierde, se lo roban o sale de límites geográficos específicos, el software de gestión de seguridad de dispositivos móviles puede rastrearlo y borrar los datos corporativos que contiene.
  • 7. ¿Cómo puede garantizar la seguridad de los datos corporativos en los dispositivos móviles propiedad de los empleados?

    En un entorno BYOD, separar el espacio de trabajo corporativo de los datos personales de los usuarios en los dispositivos que son propiedad de los usuarios a través de la contenedorización mantendrá la seguridad de los datos corporativos y garantizará la privacidad de los datos personales de los usuarios. Todos los datos y aplicaciones de la empresa se alojarán en un contenedor virtual en el dispositivo que el administrador puede monitorear, gestionar y proteger. Este contenedor también se puede limpiar exclusivamente si el empleado abandona la organización o si el dispositivo se pierde o es robado, lo que garantiza la confidencialidad de la información de la empresa.

  • 8. ¿Cómo ayuda Mobile Device Manager Plus a proteger los dispositivos móviles empresariales?

    Mobile Device Manager Plus proporciona varias medidas proactivas y reactivas para proteger los datos, dispositivos, aplicaciones y correos electrónicos de la empresa de las siguientes maneras:

    Seguridad de datos

    • Cree contenedores lógicos en los dispositivos para garantizar que las aplicaciones personales no puedan acceder a los datos corporativos.
    • Exija el cifrado de datos en los dispositivos móviles para proteger los datos en reposo, en uso y en tránsito.
    • Aplique códigos de acceso más seguros para proteger los datos ante las intrusiones de terceros.
    • Habilite el geoperimetraje para garantizar que los datos corporativos se borran en los dispositivos específicos que dejan un área geográfica predefinida.
    • Proteja los dispositivos perdidos o robados activando el modo perdido en los dispositivos y realizando un borrado completo o corporativo para proteger los datos corporativos.

     

  • Protección de datos

    • Detecte y elimine automáticamente cualquier dispositivo jailbroken o rooteado que acceda a los datos corporativos.
    • Automatice las actualizaciones del sistema operativo y garantice que los dispositivos se actualicen con todos los parches de seguridad.
    • Monitoree la ubicación del dispositivo junto con un historial de todas las ubicaciones recorridas por los dispositivos.
    • Controle o vea de forma remota las pantallas del dispositivo para garantizar que todos los problemas del dispositivo se resuelvan al instante.
    • Ejecute comandos remotos para proteger los dispositivos perdidos o robados.

     

  • Seguridad de aplicaciones

    • Cree una lista de bloqueo de aplicaciones maliciosas o aplicaciones que no cumplen con los estándares de cumplimiento de su organización
    • De forma remota, configure aplicaciones y otorgue solo los permisos esenciales a las aplicaciones
    • Bloquee el dispositivo para que ejecute una sola aplicación o un conjunto específico de aplicaciones con el bloqueo de aplicaciones individuales / modo kiosko. También puede habilitar el modo kiosko multi-aplicación en dispositivos Windows 10
    • Automatice las actualizaciones de aplicaciones para garantizar que las aplicaciones siempre estén ejecutando la última versión
    • Pruebe e implemente aplicaciones empresariales para proteger su entorno de producción de errores críticos

     

  • Seguridad de red

    • Permita que los dispositivos inscritos se conecten solo a redes Wi-Fi autorizadas
    • Cree y distribuya certificados específicos del dispositivo mediante el protocolo de inscripción simple de certificados (SCEP)
    • Configure una VPN para recursos y aplicaciones corporativas
    • Evite que los usuarios accedan a sitios web no autorizados, ya sea mediante la lista de bloqueo o la lista de permisos de contenido web

     

  • Seguridad del correo

    • Habilite el acceso condicional a las cuentas de Exchange corporativas
    • Permita a los usuarios acceder a los archivos adjuntos de correo electrónico de la empresa solo mediante aplicaciones de confianza o el visor de documentos de la aplicación ME MDM
    • Preconfigure las cuentas de Exchange corporativas para los usuarios
    • Garantice una comunicación segura con S/MIME