Endpoint Central jest dostępny w pięciu wersjach - Security, UEM, Professional, Enterprise i darmowej Tabela poniżej zapewnia porównanie funkcji dostępnych w różnych wersjach.
| Funkcje | Wersja darmowa | Wersja Professional | Wersja Enterprise | Edycja UEM | Wersja Security* |
| Nadaje się dla | 0$ | 795$ | 945$ | 1095$ | 1695$ |
| Zarządzanie komputerami stacjonarnymi i przenośnymi | |||||
| Zarządzaniem poprawkami | |||||
| Zautomatyzowane zarządzanie poprawkami | ![]() |
![]() |
![]() |
![]() |
![]() |
| Wdrażanie dodatków Service Pack | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie poprawkami stron trzecich | ![]() |
![]() |
![]() |
![]() |
![]() |
| Wdrażanie poprawek sterowników Windows i BIOS | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie poprawkami serwera aplikacji | ![]() |
![]() |
![]() |
![]() |
![]() |
| Aktualizacje definicji programów antywirusowych | ![]() |
![]() |
![]() |
![]() |
![]() |
| Testuj i zatwierdzaj poprawki | ![]() |
![]() |
![]() |
![]() |
![]() |
| Wdrażanie oprogramowania | |||||
| Instalowanie / Usuwanie oprogramowania | ![]() |
![]() |
![]() |
![]() |
![]() |
| Portal do samoobsługi | ![]() |
![]() |
![]() |
![]() |
![]() |
| Ponad 10000 wstępnie zdefiniowanych szablonów | ![]() |
![]() |
![]() |
![]() |
![]() |
| Nowoczesne zarządzanie | |||||
| Kompletne czyszczenie | ![]() |
![]() |
![]() |
![]() |
![]() |
| Geo-Tracking | ![]() |
![]() |
![]() |
![]() |
![]() |
| Geo-Fencing | ![]() |
![]() |
![]() |
![]() |
![]() |
| Wdrażanie systemów operacyjnych | |||||
| Wdrażanie i obrazowanie systemów operacyjnych | Dodatek | Dodatek | Dodatek | ![]() |
![]() |
| Zdalne sterowanie | |||||
| Zdalne sterowanie zgodne z HIPAA i PCI | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zdalnie sterowane nagrywanie ekranu | ![]() |
![]() |
![]() |
![]() |
![]() |
| Transfer plików w sesji zdalnej | ![]() |
![]() |
![]() |
![]() |
![]() |
| Rozmowy głosowe i wideo | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie zasobami | |||||
| Śledzenie sprzętu i oprogramowania | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zakazane oprogramowanie | ![]() |
![]() |
![]() |
![]() |
![]() |
| Blokowanie plików wykonywalnych | ![]() |
![]() |
![]() |
![]() |
![]() |
| Pomiar użytkowania oprogramowania | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie licencjami | ![]() |
![]() |
![]() |
![]() |
![]() |
| Konfiguracje | |||||
| Zarządzanie urządzeniami USB | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie energią | ![]() |
![]() |
![]() |
![]() |
![]() |
| Dostosowane Skrypty | ![]() |
![]() |
![]() |
![]() |
![]() |
| Dystrybucja certyfikatów | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie drukarkami | ![]() |
![]() |
![]() |
![]() |
![]() |
| Ponad 100 wstępnie zdefiniowanych szablonów | ![]() |
![]() |
![]() |
![]() |
![]() |
| Ogólne | |||||
| Zarządzanie pulpitami w sieci WAN | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie pulpitami użytkowników mobilnych | ![]() |
![]() |
![]() |
![]() |
![]() |
| Wsparcie dla wielu techników | ![]() |
![]() |
![]() |
![]() |
![]() |
| Administracja oparta na rolach | ![]() |
![]() |
![]() |
![]() |
![]() |
| Uwierzytelnianie dwuskładnikowe | ![]() |
![]() |
![]() |
![]() |
![]() |
| Uwierzytelnianie Active Directory | ![]() |
![]() |
![]() |
![]() |
![]() |
| Serwery dystrybucji dla optymalizacji przepustowości | ![]() |
![]() |
![]() |
![]() |
![]() |
| Raporty w Endpoint Central | ![]() |
![]() |
![]() |
![]() |
![]() |
| Szyfrowanie FileVault | ![]() |
![]() |
![]() |
![]() |
![]() |
| Hasła oprogramowania układowego | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie urządzeniami mobilnymi | |||||
| Rejestracja urządzeń mobilnych | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie profilami | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie aplikacjami mobilnymi | ![]() |
![]() |
![]() |
![]() |
![]() |
| Polityki Office 365 MAM | ![]() |
![]() |
![]() |
![]() |
![]() |
| Dostosowane konfiguracje | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie zabezpieczeniami urządzeń mobilnych | ![]() |
![]() |
![]() |
![]() |
![]() |
| Warunkowy Exchange Access | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie treścią | ![]() |
![]() |
![]() |
![]() |
![]() |
| Zarządzanie aktualizacjami systemów operacyjnych | ![]() |
![]() |
![]() |
![]() |
![]() |
| Bezpieczeństwo punktu końcowego | |||||
| Ocena podatności i łagodzenie zagrożeń | ![]() |
Dodatek | Dodatek | Dodatek | ![]() |
| Bezpieczeństwo przeglądarki | ![]() |
![]() |
|||
| Kontrola aplikacji | ![]() |
![]() |
|||
| Kontrola urządzenia | ![]() |
![]() |
|||
| Zarządzanie Bitlocker | ![]() |
![]() |
|||
| Endpoint DLP | ![]() |
![]() |
|||
| Dodatki | |
| Serwer failover | Zaczyna się od 1195$ |
| Serwer bezpiecznej bramy | 345$ |
| Obsługa wielu języków | 345$ |
| Dodatki te są dostępne dla edycji Free, Professional, Enterprise, UEM i Security programu Endpoint Central. | |
Funkcjonalne dla wszystkich komputerów na podstawie liczby licencji
Niedostępny
* obsługuje wszystkie funkcje Endpoint Central Enterprise Edition dla maksymalnie 25 komputerów
* Wersja Security jest obecnie dostępna tylko dla lokalnego Endpoint Central
Zapoznaj się z tym dokumentem, aby poznać macierz porównawczą systemów operacyjnych Endpoint Central. Ten dokument zawiera porównanie funkcji pomiędzy używaniem wyłącznie MDM bez agentów a instalacją agentów w systemie bez MDM.