• Aggiungi

5 pilastri dell'Enterprise Mobility

In qualsiasi strategia mobile, Symantec consiglia alle aziende di affrontare tutte le aree funzionali rappresentate dai 5 pilastri fondamentali.
Pianifica una soluzione completa
Una reale protezione dei dati è il risultato dell'implementazione di una combinazione di tecnologie.
  • Accesso di utenti e app
  • Protezione di app e dati
  • Gestione dei dispositivi
  • Protezione dalle minacce
  • Condivisione file sicura
WHITE PAPER
IDC Market Spotlight
Mobile Enterprise Management and Security: The Impact of the Consumerization of IT.
Leggi il white paper

Una solida base

Nel momento in cui gli utenti sono sempre più orientati verso la mobilità per garantire la produttività del business, sfruttare le app per accedere, archiviare e trasmettere volumi crescenti di dati aziendali, le aziende devono rendersi conto che le sfide ora sono maggiori e le funzionalità MDM non bastano da sole ad affrontare i casi di utilizzo anche più semplici. La sfida ora riguarda l'abilitazione, protezione e gestione di dispositivi, app e dati all'esterno del firewall, e nel cloud, imponendo un approccio più completo alla mobilità aziendale. Di fronte a queste sfide eterogenee, vi sono cinque aree chiave che ogni azienda deve prendere in considerazione nel momento in cui si accinge a definire le proprie strategie mobili per garantire una produttività elevata senza aumentare la propria vulnerabilità.

Aree funzionali

1. Accesso di utenti e app: persone, app e dispositivi che si connettono e accedono alle risorse aziendali devono essere identificati e convalidati come partecipanti autorizzati al business. L'identità è il primo e più importante componente di qualsiasi strategia IT, specialmente laddove entra in gioco la mobilità perché l'accesso ai dispositivi e al cloud non è rigoroso per definizione. Questo deve essere quanto più possibile trasparente per l'utente.
2. Protezione di app e dati: i dati aziendali devono essere sempre protetti. Questo è un obiettivo primario di qualsiasi organizzazione IT, ed è la ragione di vita della maggior parte delle tecnologie IT. Le app mobili costituiscono il metodo principale per accedere, visualizzare, archiviare e trasmettere tali dati, e con un maggior numero di app utilizzate, i dispositivi mobili contengono più informazioni sensibili. Entrambi app e dati devono comprendere controlli e protezioni appropriati per l'azienda e il settore di attività.
3. Gestione dei dispositivi: i dispositivi che accedono alle risorse aziendali e si connettono alle reti dell'organizzazione devono essere gestiti e protetti in base alle policy aziendali e alle normative di settore vigenti. Ogni azienda deve stabilire policy mobili appropriate e applicarle a tutti i dispositivi gestiti, analogamente a quanto accade con le policy e le configurazioni che vengono applicate ai PC e portatili aziendali.
4. Protezione dalle minacce: l'incredibile diffusione a livello mondiale sta facendo diventare i dispositivi mobili il nuovo bersaglio preferito dei malintenzionati. Differenti piattaforme hanno differenti profili di rischio ed è importante comprendere dove si trovano le vulnerabilità e adottare le misure appropriate per proteggere le risorse aziendali. Una buona protezione deve proteggere da attacchi, app ingannevoli, navigazione non sicura, furto e perfino utilizzo inefficiente della batteria.
5. Condivisione sicura dei file: malgrado accesso, storage, e condivisione dei file non rappresenti una sfida esclusiva della mobilità, il fatto che ciascun dispositivo mobile sia in genere uno dei molti dispositivi che possono essere in possesso di un utente, il cloud è la soluzione semplice e ovvia per distribuire e sincronizzare le informazioni tra i dispositivi. Le aziende devono avere un completo controllo amministrativo sulla distribuzione e l'accesso dei documenti aziendali su qualsiasi rete, specialmente nel cloud.
Ciascuno di questi cinque pilastri rappresenta una categoria di tecnologie che possono essere considerate anche in modo indipendente. Di fatto, vi sono azienda che hanno sviluppato business interamente su ciascun singolo pilastro. Tuttavia, per gli ambienti mobili, queste funzioni sono estremamente interrelate e i casi di utilizzo più comuni impongono alle aziende di implementare una loro combinazione. Nella maggior parte dei casi, è necessario che tutti e cinque i pilastri siano rappresentati per ottenere livelli accettabili di produttività e protezione all'interno dell'azienda. Idealmente, i pilastri non devono solamente essere rappresentati ma devono anche esistere numerosi punti di integrazione per migliorare i livelli di protezione, produttività, nonché l'efficienza e i costi IT. Questa integrazione altamente auspicabile può essere ottenuta solamente da soluzioni offerte da un'unica azienda in tutti e cinque i pilastri, come nel caso di Symantec.

Prodotti Symantec che supportano i 5 pilastri

Symantec Mobile Management Suite

Un unico SKU per tutti i casi di utilizzo mobile più comuni. Include:
  • Symantec Mobile Management
  • Symantec Mobile Management per Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Controllo della configurazione, inventario, implementazione di policy, distribuzione di app e contenuti. Per collegarsi alla Symantec Management Platform o per implementazioni autonome.

Symantec Mobile Management per Configuration Manager

Controllo della configurazione, inventario, implementazione di policy, distribuzione di app e contenuti. Per collegarsi a Microsoft System Center Configuration Manager.

Mobile Security

Antimalware, protezione dalle minacce, navigazione basata sulla reputazione.

Data Loss Prevention per Mobile

Monitoraggio, notifica e blocco dei dati sensibili trasmessi da dispositivi mobili.