Питання безпечної експлуатації мобільних пристроїв при використанні відкритих мереж є актуальними не тільки для приватних осіб, а й для корпоративних користувачів. Компанії та організації, що підтримують стратегію BYOD, надають співробітникам можливість використовувати на роботі власні смартфони, планшети і аналогічну техніку. Захист мобільних пристроїв стає важливим елементом глобальної системи інформаційної безпеки бізнесу та некомерційних організацій.
Mobile protection
Check Point SandBlast Mobile
Check Point SandBlast Mobile, інноваційний підхід до мобільної безпеки для iOS і пристроїв Android. Виявляє і зупиняє мобільні загрози до їх запуску. Немає значення, чи ваші дані перебувають у стані спокою на пристрої чи в процесі передачі через хмару, SandBlast Mobile у будь-якому разі допоможе захистити вас від уразливості та атак, які наражають дані на небезпеку.
Check Point SandBlast MobileCheck Point Capsule
Check Point Capsule реалізує багаторівневу систему безпеки, яка захищає дані на мобільних пристроях завдяки безпечному доступу; запобігає внутрішньому і зовнішньому витокам даних, гарантуючи безпеку самого документа на всьому його шляху. Розширення корпоративної політики дозволяє захистити мобільні пристрої навіть тоді, коли вони знаходяться за межами мережі.
Check Point CapsuleCisco Meraki MDM
Cisco Meraki пропонує єдине рішення, яке забезпечує уніфіковане управління мобільними пристроями, комп'ютерами Mac, ПК і всією мережею з централізованої панелі моніторингу. Забезпечення дотримання політик безпеки пристроїв, розгортання програмного забезпечення і додатків, а також дистанційне і постійне усунення неполадок на тисячах керованих пристроїв.
Cisco Meraki MDMVMware AirWatch
Платформа VMware AirWatch Enterprise Mobility Management (EMM) забезпечує централізоване управління кінцевими пристроями, комплексну безпеку - від пристроїв до центру обробки даних, - а також підтримує тісну інтеграцію з іншими корпоративними ІТ-системами.
VMware AirWatchЯкі завдання вирішує мобільний захист
Надання безпечного доступу до відкритих мереж
Запобігання атак різного шкідливого ПО
Безпека особистих даних і корпоративної інформації, до якої надається доступ мобільному пристрою
Також можливі: контроль показу рекламних оголошень, управління додатками, які співробітники використовують для роботи з конфіденційною інформацією