Funcionalidad |
Standard |
Professional |
Free |
Adecuado para |
Gestión básica de dispositivos |
Gestión integral de dispositivos móviles |
Gestionar hasta 25 dispositivos móviles |
Inscripción de dispositivos |
On-Premises: $10
Cloud: $13
|
On-Premises: $18
Cloud: $24
|
Free |
Inscripción de dispositivos |
Apple Business Manager / Programa de inscripción de dispositivos Apple |
|
|
|
Configurador de Apple |
|
|
|
Inscripción de Samsung Knox |
|
|
|
Inscripción de token de EMM |
|
|
|
Inscripción Zero Touch |
|
|
|
Inscripción NFC |
|
|
|
Inscripción de Chromebook |
|
|
|
Inscripción de Windows 10 |
|
|
|
Inscripción de Azure (AutoPilot) |
|
|
|
Gestión de perfiles |
Wi-Fi |
|
|
|
VPN |
|
|
|
VPN por aplicación |
|
|
|
Modo Kiosko |
|
|
|
Restricciones |
|
|
|
Filtrado de contenido web |
|
|
|
E-mail |
|
|
|
Exchange Activesync |
|
|
|
SSO empresarial |
|
|
|
Certificados |
|
|
|
Restricciones de funcionalidad del dispositivo |
|
|
|
Gestión de contenido |
|
|
|
Cifrado FireVault |
|
|
|
Contraseña de firmware |
|
|
|
Configuración personalizada |
|
|
|
Gestión de aplicaciones |
Apple Business Manager / Programa de compras por volumen |
|
|
|
Android Enterprise / Android for Work |
|
|
|
Windows Store for Business |
|
|
|
Chrome Web Store |
|
|
|
Automatizar las actualizaciones de aplicaciones |
|
|
|
Aplicaciones de lista de bloqueo |
|
|
|
Políticas de Office 365 MAM |
|
|
|
Acceso condicional a Office 365 |
|
|
|
Gestión de la seguridad |
Gestión de actualizaciones de SO |
|
|
|
Alarma remota |
|
|
|
Geo-localización |
|
|
|
Historial de ubicación |
|
|
|
Geofencing |
|
|
|
Bloqueo remoto |
|
|
|
Borrado remoto |
|
|
|
Modo perdido (encontrar mi teléfono) |
|
|
|
Restablecer contraseña |
|
|
|
Control remoto |
|
|
|
Gestión de e-mails |
Acceso a Exchange condicional** |
|
|
|
Visor de archivos adjuntos de e-mail |
|
|
|
Informes y auditoría |
Informes predefinidos |
|
|
|
Informes de consulta* |
|
|
|
Informes programados |
|
|
|
Varios |
Autenticación de Active Directory |
|
|
|
Doble factor de autenticación |
|
|
|
Control de acceso basado en roles |
|
|
|