Description de la fonctionnalité
ARCHITECTURE
Modèle basé sur le cloud ou sur site (exploité dans votre infrastructure)
Également disponible en tant qu’appliance virtuelle
Communication chiffrée entre le client et le serveur
Communication bidirectionnelle entre le client et le serveur (Push and Pull)
Intégration LDAP pour la sélection de la structure actuelle
Propre serveur de certificats
CONSOLE
Changement de politique par glisser/déposer
Architecture multi-client
Console d’administration dépendante du rôle et de la responsabilité
Portail en libre-service pour les utilisateurs finaux
Tableau de bord intuitif pour un support de premier niveau
Enregistrement sécurisé des révisions
Rapports et analyses significatifs
Système de tickets/Workflow pour les modifications souhaitées
Autorisation spécifique au groupe/utilisateur/appareil
Console de gestion basée sur le Web
ASSET MANAGEMENT
Inventaire des appareils mobiles dans l’entreprise
INVENTORY MANAGEMENT
Inventaire des applications installées
EXPENSE MANAGEMENT
Gestion des informations contractuelles pour l’appareil
APPLICATION MANAGEMENT
Installation et suppression d’applications – « over the air »
Distribution d’applications d’entreprise via Push
App Store d’entreprise
Liste noire et blanche des applications
Wrapper d’application
Mode kiosque
CONNECTION MANAGEMENT
Configuration des directives pour le WiFi, VPN et APN
PIM MANAGEMENT
Configuration des recommandations pour la messagerie, Exchange Active Sync, CalDav, les calendriers abonnés et les WebClips
Conteneur PIM sécurisé
Passerelle de messagerie sécurisée pour Exchange
SECURITY MANAGEMENT
Application centralisée des mots de passe complexes
Conteneur de messagerie chiffré pour les e-mails, le calendrier et les contacts (BYOD)
Navigateur Web sécurisé
Liste blanche d’URL
Dual Persona – Séparation complète des données professionnelles et personnelles
Intégration Samsung SAFE
Cryptage de la carte mémoire et de la mémoire de l’appareil
Chiffrement des communications entre le serveur et le client
Blocage de la fonction caméra dans l’entreprise
Interdiction d’exécuter certaines applications
Gestion centralisée des certificats pour les appareils mobiles
Blocage des appareils mobiles depuis la console centrale
Suppression centralisée de données ou de sous-zones complexes
Localisation des appareils mobiles en cas de vol
Envoi d’un message au finder
Établissement de lignes directrices pour limiter les paramètres des appareils et des applications
Blocage de la synchronisation des données avec Apple iCloud
Blocage du jailbreak ou des appareils rootés
Blocage des appareils après une période d’inactivité prédéterminée
Communication cryptée des appareils
CONTENT MANAGEMENT
Provisionnement des données d’entreprise – Secure Content Box
MONITORING
Affichage d’appareils privés et d’entreprise
Affichage du fournisseur de communications mobiles utilisé
Affichage du jailbreak et des appareils rootés
Liste des producteurs d’appareils utilisés
Liste des plates-formes de système d’exploitation utilisées dans l’entreprise
Liste des appareils nouvellement ajoutés
Liste des enregistrements en attente
Affichage de l’état des appareils actifs, bloqués, déployés, défectueux et perdus
Affichage des appareils mobiles avec itinérance de données activée