Descripción
Descripción
Consiga que los usuarios se pongan en marcha rápidamente con las prestaciones de autoservicio e inicio de sesión único (SSO) seguro en Office 365:
- Implemente el correo electrónico y las aplicaciones de Office 365, automáticamente o según las necesidades, desde su propia tienda de aplicaciones personalizada.
- Federe su directorio corporativo local existente y habilite una identidad común para la autenticación del SSO en Office y todas las demás aplicaciones.
- Limite el acceso a Office 365 a los usuarios con licencia y revoque automáticamente el acceso a los usuarios no autorizados, sin necesidad de llamar al equipo de TI.
- Admita la autenticación basada en certificados y sin contraseña, incluso ampliando Azure AD u otras soluciones de identidad.
Proporcione acceso adaptable a Office 365 según los derechos del usuario y el modo de acceso
- Restrinja el acceso a las aplicaciones y servicios de Office 365, como Exchange Online, OneDrive para la Empresa y Skype Empresarial, solo a usuarios de confianza y dispositivos conformes.
- Verifique la conformidad según los grupos de usuarios, el tipo de dispositivo, el tipo de aplicación, la versión del sistema operativo, la gestión de dispositivos, el estado de seguridad y más.
- Establezca políticas de acceso según el tipo de dispositivo o la plataforma (móvil, ordenador o web).
- Admita diferentes métodos de autenticación (certificados, pertenencia al dominio, basados en VPN) y requisitos de seguridad para brindar una excelente experiencia de usuario y aplicar las políticas de TI.
Aumente la protección de datos de Office mediante funciones avanzadas de seguridad y prevención de pérdida de datos (DLP)
- Aproveche los controles nativos de la plataforma para contenedorizar aplicaciones, cifrar datos, establecer políticas DLP (como restricciones para abrir, cortar, copiar o pegar) y evitar que las aplicaciones que no sean de confianza puedan acceder a los datos de la empresa.
- Establezca medidas de seguridad (cifrado, códigos de acceso a dispositivos, borrado selectivo o remoto de aplicaciones y correo electrónico) que protejan los datos en reposo.
- Restrinja el intercambio de datos, correos electrónicos y archivos adjuntos solo a las aplicaciones corporativas aprobadas, y evite que se trasladen correos electrónicos a aplicaciones personales o que estas se utilicen para abrir documentos adjuntos.
- Cifre los datos en tránsito y, en el caso de las implementaciones confidenciales que requieran una seguridad sólida, permita el acceso de las aplicaciones de Office solamente a un grupo limitado de recursos del centro de datos mediante la microsegmentación a nivel de aplicación y red.
Destacado
¿Por qué Workspace ONE?
La tecnología Workspace ONE Unified Endpoint Management (UEM) se incluye ahora en VMware Workspace ONE, una plataforma integrada para el área de trabajo digital.
Laboratorio práctico: introducción a Workspace ONE
Examine las características y las prestaciones de nuestra plataforma integrada de área de trabajo digital desde la comodidad de su navegador.
Preguntas frecuentes
La gestión de la movilidad empresarial (EMM) es una solución que no depende de ninguna plataforma ni dispositivo, y que centraliza la gestión, configuración y seguridad de todos los dispositivos de una organización, tanto los personales como los que sean propiedad de la empresa. La EMM va más allá de la gestión de dispositivos tradicional e incluye la gestión y configuración del contenido y las aplicaciones empresariales.
Una solución EMM integral cuenta con prestaciones de gestión de dispositivos móviles (MDM), gestión de aplicaciones móviles (MAM), gestión del contenido móvil (MCM) y gestión de identidades para controlar el acceso, así como con aplicaciones de productividad para acceder fácilmente al correo electrónico, al calendario, a los contactos, a los repositorios de contenido y a los sitios de intranet de la empresa. Cuando se utilizan correctamente, las soluciones EMM proporcionan funciones técnicas para simplificar la gestión y seguridad de TI, así como una experiencia de usuario positiva para los empleados.
La gestión de dispositivos móviles (MDM) es una tecnología de gestión del ciclo de vida de los dispositivos que permite al departamento de TI implementar, configurar, gestionar, prestar soporte y proteger dispositivos móviles a través de perfiles de MDM instalados en los dispositivos. El software MDM proporciona un inventario de los activos, una configuración inalámbrica del correo electrónico, aplicaciones y Wi-Fi, la solución de problemas de forma remota y funciones de bloqueo y borrado remotos para proteger el dispositivo y los datos empresariales que contenga. La MDM es la base de una solución integral para la gestión de la movilidad empresarial (EMM).
La gestión unificada de terminales (UEM) elimina la necesidad de que el departamento de TI utilice herramientas independientes para gestionar dispositivos móviles, de escritorio y, ahora, del Internet de las cosas (IdC). Las soluciones UEM ofrecen métodos integrales y centrados en el usuario para gestionar todos los dispositivos al combinar la gestión tradicional de clientes de sistemas de escritorio y PC con un marco moderno de gestión de la movilidad empresarial (EMM). Las soluciones UEM integrales permiten al departamento de TI gestionar usuarios y brindar una experiencia coherente en todos los dispositivos, proteger y gestionar el ciclo de vida completo del dispositivo y, todo ello, desde una sola plataforma completa.
El uso de dispositivos personales en el trabajo (BYOD) es una política de TI que permite a los empleados usar sus dispositivos personales para fines laborales. Las plataformas EMM permiten a las organizaciones implementar una estrategia BYOD sin sacrificar la seguridad ni la privacidad de los empleados, ya que permiten separar los datos personales de los laborales en el dispositivo. Esta separación permite que el equipo de TI gestione y proteja solo los datos del trabajo en los dispositivos que sean propiedad del empleado. Si un dispositivo sufre una vulneración, o si el empleado deja de trabajar en la empresa, el equipo de TI puede eliminar solamente los datos laborales y dejar intactos los elementos personales que contenga el dispositivo.