Endpoint Central jest dostępny w pięciu wersjach - Security, UEM, Professional, Enterprise i darmowej Tabela poniżej zapewnia porównanie funkcji dostępnych w różnych wersjach.
Funkcje | Wersja darmowa | Wersja Professional | Wersja Enterprise | Edycja UEM | Wersja Security* |
Nadaje się dla | 0$ | 795$ | 945$ | 1095$ | 1695$ |
Zarządzanie komputerami stacjonarnymi i przenośnymi | |||||
Zarządzaniem poprawkami | |||||
Zautomatyzowane zarządzanie poprawkami | ![]() |
![]() |
![]() |
![]() |
![]() |
Wdrażanie dodatków Service Pack | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie poprawkami stron trzecich | ![]() |
![]() |
![]() |
![]() |
![]() |
Wdrażanie poprawek sterowników Windows i BIOS | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie poprawkami serwera aplikacji | ![]() |
![]() |
![]() |
![]() |
![]() |
Aktualizacje definicji programów antywirusowych | ![]() |
![]() |
![]() |
![]() |
![]() |
Testuj i zatwierdzaj poprawki | ![]() |
![]() |
![]() |
![]() |
![]() |
Wdrażanie oprogramowania | |||||
Instalowanie / Usuwanie oprogramowania | ![]() |
![]() |
![]() |
![]() |
![]() |
Portal do samoobsługi | ![]() |
![]() |
![]() |
![]() |
![]() |
Ponad 10000 wstępnie zdefiniowanych szablonów | ![]() |
![]() |
![]() |
![]() |
![]() |
Nowoczesne zarządzanie | |||||
Kompletne czyszczenie | ![]() |
![]() |
![]() |
![]() |
![]() |
Geo-Tracking | ![]() |
![]() |
![]() |
![]() |
![]() |
Geo-Fencing | ![]() |
![]() |
![]() |
![]() |
![]() |
Wdrażanie systemów operacyjnych | |||||
Wdrażanie i obrazowanie systemów operacyjnych | Dodatek | Dodatek | Dodatek | ![]() |
![]() |
Zdalne sterowanie | |||||
Zdalne sterowanie zgodne z HIPAA i PCI | ![]() |
![]() |
![]() |
![]() |
![]() |
Zdalnie sterowane nagrywanie ekranu | ![]() |
![]() |
![]() |
![]() |
![]() |
Transfer plików w sesji zdalnej | ![]() |
![]() |
![]() |
![]() |
![]() |
Rozmowy głosowe i wideo | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie zasobami | |||||
Śledzenie sprzętu i oprogramowania | ![]() |
![]() |
![]() |
![]() |
![]() |
Zakazane oprogramowanie | ![]() |
![]() |
![]() |
![]() |
![]() |
Blokowanie plików wykonywalnych | ![]() |
![]() |
![]() |
![]() |
![]() |
Pomiar użytkowania oprogramowania | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie licencjami | ![]() |
![]() |
![]() |
![]() |
![]() |
Konfiguracje | |||||
Zarządzanie urządzeniami USB | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie energią | ![]() |
![]() |
![]() |
![]() |
![]() |
Dostosowane Skrypty | ![]() |
![]() |
![]() |
![]() |
![]() |
Dystrybucja certyfikatów | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie drukarkami | ![]() |
![]() |
![]() |
![]() |
![]() |
Ponad 100 wstępnie zdefiniowanych szablonów | ![]() |
![]() |
![]() |
![]() |
![]() |
Ogólne | |||||
Zarządzanie pulpitami w sieci WAN | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie pulpitami użytkowników mobilnych | ![]() |
![]() |
![]() |
![]() |
![]() |
Wsparcie dla wielu techników | ![]() |
![]() |
![]() |
![]() |
![]() |
Administracja oparta na rolach | ![]() |
![]() |
![]() |
![]() |
![]() |
Uwierzytelnianie dwuskładnikowe | ![]() |
![]() |
![]() |
![]() |
![]() |
Uwierzytelnianie Active Directory | ![]() |
![]() |
![]() |
![]() |
![]() |
Serwery dystrybucji dla optymalizacji przepustowości | ![]() |
![]() |
![]() |
![]() |
![]() |
Raporty w Endpoint Central | ![]() |
![]() |
![]() |
![]() |
![]() |
Szyfrowanie FileVault | ![]() |
![]() |
![]() |
![]() |
![]() |
Hasła oprogramowania układowego | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie urządzeniami mobilnymi | |||||
Rejestracja urządzeń mobilnych | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie profilami | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie aplikacjami mobilnymi | ![]() |
![]() |
![]() |
![]() |
![]() |
Polityki Office 365 MAM | ![]() |
![]() |
![]() |
![]() |
![]() |
Dostosowane konfiguracje | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie zabezpieczeniami urządzeń mobilnych | ![]() |
![]() |
![]() |
![]() |
![]() |
Warunkowy Exchange Access | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie treścią | ![]() |
![]() |
![]() |
![]() |
![]() |
Zarządzanie aktualizacjami systemów operacyjnych | ![]() |
![]() |
![]() |
![]() |
![]() |
Bezpieczeństwo punktu końcowego | |||||
Ocena podatności i łagodzenie zagrożeń | ![]() |
Dodatek | Dodatek | Dodatek | ![]() |
Bezpieczeństwo przeglądarki | ![]() |
![]() |
|||
Kontrola aplikacji | ![]() |
![]() |
|||
Kontrola urządzenia | ![]() |
![]() |
|||
Zarządzanie Bitlocker | ![]() |
![]() |
|||
Endpoint DLP | ![]() |
![]() |
Dodatki | |
Serwer failover | Zaczyna się od 1195$ |
Serwer bezpiecznej bramy | 345$ |
Obsługa wielu języków | 345$ |
Dodatki te są dostępne dla edycji Free, Professional, Enterprise, UEM i Security programu Endpoint Central. |
Funkcjonalne dla wszystkich komputerów na podstawie liczby licencji
Niedostępny
* obsługuje wszystkie funkcje Endpoint Central Enterprise Edition dla maksymalnie 25 komputerów
* Wersja Security jest obecnie dostępna tylko dla lokalnego Endpoint Central
Zapoznaj się z tym dokumentem, aby poznać macierz porównawczą systemów operacyjnych Endpoint Central. Ten dokument zawiera porównanie funkcji pomiędzy używaniem wyłącznie MDM bez agentów a instalacją agentów w systemie bez MDM.