Достижение прозрачности и управляемости для применения стратегии защиты мобильных устройств.
Брошюра: Защита мобильных устройств в корпоративной среде
Использование собственной стратегии защиты
По результатам опроса, проведенного The Aberdeen Group, выяснилось, что 72 процента компаний практикуют стратегию "Принеси на работу свое устройство" (BYOD -- Bring Your Own Device).
Разрешение доступа с большого числа мобильных устройств - даже одобренных -- к системам и данным предприятия создает значительные проблемы для управления и обеспечения безопасности. Как поступаете вы?
- Устанавливаете и принудительно применяете права доступа
- Снабжаете устройства исправлениями и обновлениями
- Настраиваете устройства для сведения уязвимости к минимуму
- Обеспечиваете шифрование данных и транзакций
- Отражаете постоянно растущие угрозы вредоносных программ
Для эффективного решения этих задач вам необходимо разработать стратегию управления мобильными устройствами и обеспечения защиты. Программное обеспечение IBM предоставляет средства визуального контроля и управления для создания стратегии защиты и ее применения. Предоставляются следующие возможности: защита корпоративных данных, доступных приложениям и пользователям мобильных устройств, а также защита сети, используемой такими пользователями.
- Решите вопросы защиты мобильных устройств с точки зрения как бизнеса, так и технологии
- Управляйте отдельно данными предприятия и персональными данными с помощью таких функций, как выборочное удаление
- Используйте единую инфраструктуру для управления всеми устройствами предприятия: смартфонами, планшетами, настольными компьютерами, ноутбуками и серверами
- Предотвращайте несанкционированный мобильный доступ к мобильным приложениям, данным и службам предприятия
- Управляйте портфелем мобильных приложений с помощью одного централизованного интерфейса
- Проверяйте защищенность приложений с помощью тестирования мобильных приложений на наличие уязвимостей
Все продукты - Обеспечение защиты и управление мобильными устройствами
Управление доступом с мобильных устройств и защита данных
+ Продукты
Ссылки по теме