Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Mobile Device Management
2
Gérer les périphériques mobile : Les challenges à relever
Sécurité des connexions Gestion des types d’utilisateur Gestion des types de périphériques Sécurité des types de périphériques Politique du BYOD La difficulté est dans la diversité
3
Gérer les périphériques mobile : Les bénéfices de la solution BMC Mobile Device Management
Gestion complète du cycle de vie des périphériques Support du BYOD Intégration dans une stratégie globale de sécurité Intégration dans une politique DLP Gestion de la conformité Gestion applicative complète Gestion de profils Accès sécurisé aux ressources
4
BMC Mobile Device Management La gestion complète du cycle de vie des périphériques
1 Intégration sécurisée des périphériques BMC MDM configure les périphériques pour l’accès au réseau Corporate 2 Mise à jour automatique des configurations en fonction des changements 3 Changement de configuration en fonction du rôle d’ utilisateur 4 Suppression des données en cas de vol ou de perte 5 AirWatch Ressources Corporate Applications Content VPN Certificate Services Directory Services Mail Services Wi-Fi 4
5
BMC Mobile Device Management Une solution sécurisée
Authentification LDAP SCEP/Intégration avec une autorité de certificats Configurable device password policies Stratégie de gestion des mots de passe Activation du chiffrement sur les périphériques Détection des périphériques compromis Proxy messagerit sécurisé Fournit un navigateur sécurisé Blocage d’applications Permet de lancer des audits de conformité et des analyses de sécurité Verrouillage à distance, suppression sélective ou totale des données Politiques de sécurité appliquées en fonction de l’appartenance du périphérique
6
BMC Mobile Device Management Secure Content Locker
Sécurisation de l’accès aux documents corporate Distribution de documents automatique basé sur le rôle utilisateur, en fonction du propriétaire du périphérique ou du point de connexion L’accès aux documents requiert un agent MDM et un niveau de conformité suffisant Chiffrement des transferts et du stockage sur le périphérique Organisation des documents en catégories Gestion des permissions d’accès en mode offline ou online Propose un moteur de recherche intuitif permettant à l’utilisateurl’accès plus rapide aux documents sur lesquels il dispose des droits Tracking des versions de documents et des mises à jour Désactivation de l'accès et suppression des données en cas de détection de compromission du périphérique
7
BMC Mobile Device Management Accès au catalogue des applications et télédistribution
Distribution et installation silencieuse d’applications Création de limites dans la sélection des applis publiques (IOS & Android) Inventaire des applications installées / non installées / versions anciennes / utilisations White/black listing d’applications Verrouillage des périphériques en mode kiosque qui ne permet d’avoir accès qu’aux applications choisies par l’administrateur Verrouillage de l’accès aux applications en fonction de différents critères (localisation, utilisateur, état de compromission)
8
BMC Mobile Device Management Facteurs clés différentiateurs
Evolutivité de la solution / Intégration dans le BSM Mode Saas, On-premise, intégration Remedy, CMDB Aspect multi-tenant Pour permettre de cloisonner les terminaux entre eux Administration basée sur des rôles Définition de différents profils administrateur Required Capabilities for an automation solution. Start with the Robust Architecture section as the center, then talk about the 2 sections on top and 1 section on the bottom . Focus on those areas in which the prospect has already expressed interest, or use this to gauge interest. Robust Architecture Security Model Scalable Infrastructure Business Context for Actions Safe workload delegation to lower-cost generalists Detailed Reporting for Informed Decisions Process Automation Engine Configuration Automation Config Item Visibility Discovery of Infrastructure and App Configs Non-Disruptive Changes Real-Time view Compliance Management Policy-Driven Configuration Closed-Loop Compliance Patch Compliance Support for Physical and Virtual Environments Service Deployment Flexible service packaging Optimized bandwidth usage Robust rollout and rollback Predictable Deployments Integrated Packaging, Promotion, Deployment OS Provisioning Notifications Transmises à l’administrateur en cas de défaut de conformité détecté Reporting intégré Génération et partage automatique des rapports 8
9
Thank You
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.