Mobile Iron sécurise la gestion des appareils mobiles

MobileIron-Logo

Les fonctionnalités de gestion des appareils mobiles (MDM, Mobile Device Management) de MobileIron vous offrent la visibilité indispensable et les commandes informatiques requises pour sécuriser, gérer et surveiller les appareils mobiles et ordinateurs, personnels ou détenus par l'entreprise, qui accèdent aux données professionnelles critiques.

Une solution complète pour intégrer et sécuriser rapidement une large gamme d’appareils dans les entreprises

inscription des appareils

Inscription des appareils simplifiée

Offrez à vos employés la possibilité d’inscrire rapidement leurs appareils mobiles et ordinateurs sur la plateforme MDM via un processus de configuration transparent qui se lance directement au démarrage. Facilitez la résolution des problèmes de confidentialité avec des directives claires et concises d’utilisation des appareils Android, iOS, macOS et Windows 10.

  •  Portail en libre-service : les utilisateurs gèrent eux-mêmes des tâches courantes sans l’aide du support technique.
  •  Fonction Visual Privacy : ces indications expliquent aux employés comment la solution MDM protège leurs informations personnelles.
configuration

Configuration des appareils automatisée

Simplifiez la configuration et réduisez le nombre d’appels au service d’assistance. Les appareils inscrits sont configurés automatiquement selon les paramètres de connexion, les profils de messagerie et les restrictions applicables aux appareils de l’entreprise, en quelques clics seulement.

  • Connexion instantanée avec des profils Wi-­Fi et VPN d’entreprise.
  • Accès sécurisé à la messagerie professionnelle compatible avec les protocoles Exchange, POP et IMAP.
  • Déploiement des applications d’entreprise via un magasin d’applications professionnelles.
controle d'acces

Contrôle d’accès et connectivité sécurisée

Les utilisateurs autorisés peuvent accéder aux ressources de l’entreprise de façon sécurisée, sans avoir à ressaisir leur mot de passe, à configurer manuellement le VPN ou à effectuer d’autres tâches chronophages.

  • Les magasins d’identités existants tels qu’Active Directory sont exploités.
  • L’authentification basée sur les certificats protège des attaques de type « man-­in-the-­middle ».
  • Le VPN par application simplifie l’accès sécurisé aux données d’entreprise.
  • Les appareils non conformes ne peuvent pas accéder aux ressources d’entreprise.
conformité des appareils et application des regles

Conformité des appareils et application des règles

Exploitez toute la précision des paramètres et des configurations disponibles pour définir des règles de sécurité et de conformité adaptées à vos besoins spécifiques.

  • Mettez en œuvre des paramètres de code d’accès sur les appareils.
  • Protégez vos informations grâce aux paramètres de chiffrement de l’appareil et de prévention contre la perte de données.
  • Placez en quarantaine les appareils non conformes ou effacez de façon sélective les données d’entreprise qu’ils contiennent.
  • Respectez les réglementations PCI, HIPAA et CJIS.
infrastructure informatique

Infrastructure informatique conçue pour les mobiles

La plateforme de MobileIron simplifie la gestion des mobiles en l’intégrant dans d’autres systèmes informatiques tels que les répertoires d’entreprise (Active Directory/LDAP), les logiciels de gestion des services informatiques et les systèmes de contrôle d’accès au réseau.

  • Intégrez la gestion des mobiles dans les systèmes de contrôle d’accès au réseau pour bloquer l’accès des appareils non enregistrés aux ressources via le Wi-­Fi.
  • Intégrez la gestion des mobiles dans ServiceNow pour rationaliser la gestion des ressources informatiques.
  • Consolidez tous les rapports relatifs aux systèmes informatiques de l’entreprise via le redirecteur Splunk.