Endpoint Central jest dostępny w pięciu wersjach - Security, UEM, Professional, Enterprise i darmowej Tabela poniżej zapewnia porównanie funkcji dostępnych w różnych wersjach.
Funkcje | Wersja darmowa | Wersja Professional | Wersja Enterprise | Edycja UEM | Wersja Security* |
Nadaje się dla | 0$ | 795$ | 945$ | 1095$ | 1695$ |
Zarządzanie komputerami stacjonarnymi i przenośnymi | |||||
Zarządzaniem poprawkami | |||||
Zautomatyzowane zarządzanie poprawkami | |||||
Wdrażanie dodatków Service Pack | |||||
Zarządzanie poprawkami stron trzecich | |||||
Wdrażanie poprawek sterowników Windows i BIOS | |||||
Zarządzanie poprawkami serwera aplikacji | |||||
Aktualizacje definicji programów antywirusowych | |||||
Testuj i zatwierdzaj poprawki | |||||
Wdrażanie oprogramowania | |||||
Instalowanie / Usuwanie oprogramowania | |||||
Portal do samoobsługi | |||||
Ponad 10000 wstępnie zdefiniowanych szablonów | |||||
Nowoczesne zarządzanie | |||||
Kompletne czyszczenie | |||||
Geo-Tracking | |||||
Geo-Fencing | |||||
Wdrażanie systemów operacyjnych | |||||
Wdrażanie i obrazowanie systemów operacyjnych | Dodatek | Dodatek | Dodatek | ||
Zdalne sterowanie | |||||
Zdalne sterowanie zgodne z HIPAA i PCI | |||||
Zdalnie sterowane nagrywanie ekranu | |||||
Transfer plików w sesji zdalnej | |||||
Rozmowy głosowe i wideo | |||||
Zarządzanie zasobami | |||||
Śledzenie sprzętu i oprogramowania | |||||
Zakazane oprogramowanie | |||||
Blokowanie plików wykonywalnych | |||||
Pomiar użytkowania oprogramowania | |||||
Zarządzanie licencjami | |||||
Konfiguracje | |||||
Zarządzanie urządzeniami USB | |||||
Zarządzanie energią | |||||
Dostosowane Skrypty | |||||
Dystrybucja certyfikatów | |||||
Zarządzanie drukarkami | |||||
Ponad 100 wstępnie zdefiniowanych szablonów | |||||
Ogólne | |||||
Zarządzanie pulpitami w sieci WAN | |||||
Zarządzanie pulpitami użytkowników mobilnych | |||||
Wsparcie dla wielu techników | |||||
Administracja oparta na rolach | |||||
Uwierzytelnianie dwuskładnikowe | |||||
Uwierzytelnianie Active Directory | |||||
Serwery dystrybucji dla optymalizacji przepustowości | |||||
Raporty w Endpoint Central | |||||
Szyfrowanie FileVault | |||||
Hasła oprogramowania układowego | |||||
Zarządzanie urządzeniami mobilnymi | |||||
Rejestracja urządzeń mobilnych | |||||
Zarządzanie profilami | |||||
Zarządzanie aplikacjami mobilnymi | |||||
Polityki Office 365 MAM | |||||
Dostosowane konfiguracje | |||||
Zarządzanie zabezpieczeniami urządzeń mobilnych | |||||
Warunkowy Exchange Access | |||||
Zarządzanie treścią | |||||
Zarządzanie aktualizacjami systemów operacyjnych | |||||
Bezpieczeństwo punktu końcowego | |||||
Ocena podatności i łagodzenie zagrożeń | Dodatek | Dodatek | Dodatek | ||
Bezpieczeństwo przeglądarki | |||||
Kontrola aplikacji | |||||
Kontrola urządzenia | |||||
Zarządzanie Bitlocker | |||||
Endpoint DLP |
Dodatki | |
Serwer failover | Zaczyna się od 1195$ |
Serwer bezpiecznej bramy | 345$ |
Obsługa wielu języków | 345$ |
Dodatki te są dostępne dla edycji Free, Professional, Enterprise, UEM i Security programu Endpoint Central. |
Funkcjonalne dla wszystkich komputerów na podstawie liczby licencji
Niedostępny
* obsługuje wszystkie funkcje Endpoint Central Enterprise Edition dla maksymalnie 25 komputerów
* Wersja Security jest obecnie dostępna tylko dla lokalnego Endpoint Central
Zapoznaj się z tym dokumentem, aby poznać macierz porównawczą systemów operacyjnych Endpoint Central. Ten dokument zawiera porównanie funkcji pomiędzy używaniem wyłącznie MDM bez agentów a instalacją agentów w systemie bez MDM.