• Aggiungi

Soluzione mobile completa

Scopri le varie opzioni di implementazione per abilitare l'enterprise mobility. Ogni azienda ha differenti esigenze, regole e tolleranze del rischio che richiedono approcci specifici all'abilitazione della mobilità.
Vari modelli di distribuzione
Le implementazioni mobili devono rispondere alle esigenze degli utenti e conformarsi alle normative.
  • Il dispositivo è di proprietà della tua azienda?
  • Il dispositivo è gestito dalla tua azienda?
VIDEO
Experience Enterprise Mobility, The Symantec Way (4:14)
Symantec Mobile Management Suite offers a complete solution for diverse Enterprise Mobility needs. Symantec also enables mobile apps and offers a mobile app ecosystem by partnering with mobile app developers.

Progetto di adozione della mobilità

Ogni azienda avrà un percorso specifico di adozione della mobilità, con implementazioni finali variabili in base alle esigenze delle varie funzioni aziendali che influiscono sulle policy mobili. Un modo semplice per valutare la situazione di un'azienda e i suoi obiettivi è di guardare ai dispositivi in termini di chi li possiede e del grado di gestione a cui si vuole arrivare. Il risultato è la matrice 2x2 qui illustrata, che identifica i quattro diversi ambienti in cui è possibile trovare i dispositivi di qualsiasi tipo nell'azienda.

Un viaggio con più destinazioni

Sulla sinistra sono indicati i dispositivi che vengono acquistati e di proprietà dell'azienda, come la gran parte dei PC e dei portatili. Il lato destro rappresenta tutti i dispositivi che vengono utilizzati a fini aziendali, ma che vengono acquistati e sono di proprietà dell'utente finale. Nella metà inferiore sono rappresentati i dispositivi gestiti dal reparto IT dell'azienda. In genere, questo indica la presenza di un agente con un gruppo di policy che disciplinano l'utilizzo ogni dispositivo. In cima vi sono i dispositivi sui quali l'IT non ha un controllo aziendale. È di estrema importanza che le aziende siano in grado di proteggere e controllare l'accesso alle informazioni aziendali, continuando a mantenerle accessibili a coloro che ne hanno bisogno per rimanere produttivi. Questo grafico aiuterà a comprendere la varie considerazioni e gli approcci necessari per affrontare questi problemi nell'ambito della proprietà e gestibilità del dispositivo.
1. Il quadrante inferiore sinistro è quello più familiare, che rappresenta l'approccio tradizionale all'IT. L'azienda fornisce ai dipendenti l'apparecchiatura standard selezionata tra una serie limitata di configurazioni e installa agenti software per mantenere il controllo completo della configurazione, gestione e sicurezza. Per i dispositivi mobili, questo non è diverso dai PC e portatili tradizionali: se il dispositivo è di proprietà, deve essere gestito.
2. Nel quadrante inferiore destro, il controllo aziendale deve essere identico a quello del primo quadrante perché l'obbligo di proteggere dati e reti non cambia rispetto alla proprietà personale del dispositivo. Esiste, tuttavia, una notevole differenza in termini di responsabilità e aspettativa di privacy. Finché i controlli imposti sul dispositivo non sono eccessivamente rigidi, questo può essere un buon modello per l'azienda e l'utente. Per i settori con elevati livelli di regolamentazione, come la sanità e le istituzioni, i controlli e le policy necessari saranno più limitativi e meno comprensibili per un utente che ha acquistato un proprio dispositivo.
3. Nel quadrante superiore destro, non vi è alcun tentativo di applicare policy o controlli sull'intero dispositivo, come accade nella metà inferiore. Invece, riconosce che le informazioni che devono essere protette saranno generalmente accessibili e contenute all'interno di applicazioni specifiche. Di conseguenza, se esiste un modo per applicare salvaguardie alle applicazioni, non è necessario applicare controlli all'intero dispositivo. Questo approccio funziona bene per le organizzazioni che vogliono passare a un modello BYOD, nondimeno normative e policy necessarie ostacolano la praticità del controllo completo.
4. Il quadrante superiore sinistro è un ambito poco desiderabile, nel quale l'azienda possiede i dispositivi, ma non ha alcun controllo (e spesso alcuna visibilità) su di essi*. Questo accade spesso quando un dirigente utilizza denaro aziendale per acquistare un dispositivo mobile e poi lo utilizza per fini lavorativi senza informare il reparto IT. I dispositivi in questo quadrante devono essere spostati in uno degli altri quadranti il prima possibile, generalmente aggiungendo un agente di gestione e passandolo alla situazione in basso a sinistra.

Prodotti Symantec che supportano soluzione mobile completa

Symantec Mobile Management Suite

Un unico SKU per tutti i casi di utilizzo mobile più comuni. Include:
  • Symantec Mobile Management
  • Symantec Mobile Management per Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Controllo della configurazione, inventario, implementazione di policy, distribuzione di app e contenuti. Per collegarsi alla Symantec Management Platform o per implementazioni autonome.

Mobile Security

Antimalware, protezione dalle minacce, navigazione basata sulla reputazione.

Data Loss Prevention per Mobile

Monitoraggio, notifica e blocco dei dati sensibili trasmessi da dispositivi mobili.

Symantec Managed PKI Service

Gestione dei certificati per l'accesso sicuro alle risorse aziendali per dispositivi mobili.