Capacite a los empleados para que inscriban dispositivos por sí mismos.
Gestione de forma remota solo aspectos relacionados con el trabajo y respete la privacidad del usuario.
Aplique políticas proactivas y reactivas para proteger los datos de trabajo.
Restrinja el acceso a los datos empresariales en dispositivos no autorizados.
Permita que los empleados se identifiquen a sí mismos a través de la autenticación de dos factores al inscribir sus dispositivos.
Aprovisione BYOD con perfiles que gestionen y protejan las aplicaciones y los datos de trabajo al igual que en los dispositivos corporativos.
Implemente aplicaciones de trabajo silenciosamente para sus usuarios y proporcione acceso seguro a los recursos corporativos a través de un catálogo unificado.
Separe y cifre los datos de trabajo para gestionar solo el perfil de trabajo para mejorar la seguridad y la privacidad.
Establezca políticas de contraseñas y restrinja el uso compartido a través de portapapeles, capturas de pantalla, copias de seguridad en la nube, aplicaciones no gestionadas, USB, y protocolos de red inalámbrica.
Audite y revoque el acceso a las aplicaciones empresariales y los correos electrónicos en dispositivos no gestionados y fomente la inscripción para garantizar un acceso seguro.
Implemente una política sobre la recopilación de datos de los usuarios e infórmelos sobre el cumplimiento de las políticas y regulaciones de cumplimiento.
Configure una VPN solo para aplicaciones de trabajo para proteger los datos de trabajo en tránsito sin entrometerse en la privacidad del usuario.
Borre de forma remota todos los datos corporativos de los dispositivos cuando se pierden y cuando los empleados abandonan la organización.
Permita que los empleados inscriban dispositivos por sí mismos después de que se complete la autenticación basada en credenciales de directorio y OTP para establecer la identidad. Agrupe los dispositivos personales según el tipo de dispositivo, la agrupación de usuarios y el método de inscripción para aprovisionar los dispositivos con configuraciones, aplicaciones, contenido y configuraciones de red en consecuencia.
Proteja los datos corporativos sin afectar a la privacidad del usuario mediante su contenedorización. Asegúrese de que los administradores sólo tienen derechos de gestión sobre el contenedor de trabajo para que las preferencias personales del usuario no se puedan modificar. Restrinja el uso compartido no autorizado de datos corporativos entre el espacio corporativo gestionado y el espacio personal no gestionado a través de cualquier medio, incluyendo copiar y pegar a través del portapapeles. Asegúrese de que el malware en el espacio personal no afecta a los datos de trabajo a través de esta separación.
Establezca una política de privacidad de usuario final estricta que se adhiera tanto a las políticas de la organización como a la normativa personalizando las opciones de recopilación de datos para números de teléfono, ubicaciones y más. Comunique la política de privacidad creada a los usuarios finales durante la inscripción del dispositivo. Además, oculte las notificaciones de trabajo en los dispositivos fuera del horario laboral.
Permita que sus usuarios aprovechen de forma segura los recursos corporativos según sea necesario configurando una VPN. Configure una VPN por aplicación y permita que los usuarios se conecten al servicio de VPN solo cuando accedan a aplicaciones y sitios web corporativos. Aumente la productividad configurando sin problemas los perfiles de conectividad corporativa, como Wi-Fi y proxy. Autentique automáticamente a los usuarios para todas las aplicaciones a la vez con el inicio de sesión único móvil y la autenticación basada en certificados.
Configure escaneos de dispositivos programados para detectar violaciones de políticas y establecer medidas correctivas, como desactivar el espacio de trabajo en los dispositivos que incumplen. Ejecute análisis de Google Play Protect para garantizar que las aplicaciones estén libres de malware. Proteja la integridad de sus datos corporativos negando el acceso a los datos para las aplicaciones y sitios web bloqueados.
Borre de forma remota los datos empresariales de los dispositivos y, al mismo tiempo, mantenga los datos personales intactos cuando los empleados abandonan la organización. Limite el impacto de los dispositivos comprometidos detectando y eliminando automáticamente los dispositivos con jailbreak o rooteados de la gestión. En caso de robo o pérdida del dispositivo, bloquee instantáneamente el dispositivo y borre los datos corporativos para evitar el uso indebido.