Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Air-Watch presentación español detalle

No description
by

loma goma

on 21 January 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Air-Watch presentación español detalle

Manejo de dispositivos móviles ¿Qué es Air-watch?

Es una plataforma de MDM (Mobile Device Management) en español Gestión de Dispositivos Móviles, que permite desde una sola cónsola controlar todos sus activos y administrar todo lo que tiene que ver con el ámbito móvil:

Seguridad móvil

Administración de dispositivos móviles (MDM)

Administración de aplicaciones móviles (MAM)

Administración de contenido móvil (MCM)

Administración de correo electrónico móvil (MEM)

BYOD (Bring your own device). Traiga su dispositivo.

Son un conjunto de soluciones que funcionan juntas para proporcionar administración completa de movilidad a través de diversas plataformas disponibles en el mercado. Compatible con: Administración de dispositivos móviles

La solución de la administración de dispositivos móviles de AirWatch (MDM) le permite administrar las implementaciones a gran escala de los dispositivos móviles. Nuestra solución le brinda la habilidad de inscribir dispositivos rápidamente en su entorno empresarial, configurar y actualizar los ajustes del dispositivo over-the-air, imponer pólizas de seguridad y conformidad, acceso seguro móvil a recursos corporativos y eliminar o bloquear dispositivos remotamente. Seguridad móvil
La solución de Seguridad móvil de AirWatch asegura que su implementación de movilidad e información empresarial estén seguras. Nuestras funciones avanzadas ofrecen seguridad de extremo a extremo que se extiende al usuario, dispositivo, aplicaciones, contenido, datos y niveles de red. Seguridad del usuario

Autenticación de usuarios por medio de autenticación básica o por directorio.

Vía AD/LDAP, SAML, tarjeta inteligente o tokens

Se requieren dos factores para la autenticación del usuario Seguridad del dispositivo

Configurar las políticas de seguridad del dispositivo basado en el tipo de propiedad del dispositivo

Corporativo, propiedad de un empleado o corporativo compartido

Configurar restricciones de inscripción para bloquear usuarios o dispositivos basado en plataforma, versión, etc.

Requerir la aceptación de los Términos de uso antes de conceder acceso

Requerir un código de acceso con dificultad y longitud configurable

Imponer restricciones en las características del dispositivo, aplicaciones y navegación web

Detectar dispositivos comprometidos y realizar acciones automatizadas

Recuperar un dispositivo perdido o robado por medio del rastreo de ubicación GPS

Realizar remotamente un bloqueo o una eliminación (completa/empresarial) en el dispositivo Seguridad de la aplicación

Auntenticar usuarios y verificar la seguridad de los dispositivos antes de dar acceso al Catálogo de aplicaciones

Restringir aplicaciones nativas en el dispositivo como YouTube, Siri y cámara

Categorizar las aplicaciones públicas en la lista negra o blanca

Imponer las pólizas de conformidad de la aplicación y supervisar el estado

Deshabilitar el acceso a aplicaciones corporativas si el dispositivo está comprometido, no está conforme o si el usuario ya no trabaja para la empresa Seguridad del documento

Auntenticar usuarios y verificar la seguridad antes de dar acceso a la aplicación de Secure Content Locker

Transmitir documentos a tráves de la norma de la industria por conexiones cifradas 256-bit SSL

Controlar la habilidad del usuario de editar, compartir y abrir documentos en aplicaciones no autorizadas.

Requerir que el usuario vea el contenido en línea o prevenir la descarga por medio de conexión celular

Restringir el acceso al documento a una ubicación específica por medio de geocerca

Deshabilitar el acceso o eliminar documentos corporativos si el dispositivo está comprometido, no está conforme o si el usuario ya no trabaja para la empresa Seguridad de los datos

Cifrar datos en reposo en el dispositivo, en la tarjeta SD y en tránsito de acuerdo con las normas de la industria
Deshabilitar la copia de seguridad de datos y ajustes
Detectar si el dispositivo cambia la tarjeta SIM a una no aprobada. Seguridad de correo electrónico

Obtener la última visibilidad móvil de correo electrónico y controlar a través de Secure Email Gateway
Requerir cifrado del dispositivo antes de darle acceso al correo electrónico empresarial
Asegura la prevención completa de perdida de datos empresariales (DLP)
Restringir la habilidad de los usuarios para exportar o abrir correo electrónico y adjuntos en aplicaciones terceras
Deshabilitar copiar/pegar y el reenvío de correo electrónico entre cuentas
Deshabilitar el acceso al correo electrónico empresarial si el dispositivo está comprometido, no está conforme o si el usuario ya no trabaja para la empresa Seguridad de red

Ver todos los dispositivos inscritos en su empresa por medio de un tablero interactivo
Configurar acceso basado en certificados para correo electrónico empresarial, VPN y redes Wifi
Integrar con F5, Cisco, Juniper, etc. para la última seguridad de la red VPN
Bloquear la conexion de dispositivos desconocidos a las redes empresariales
Usar AirWatch APIs para permitir las pólizas de MDM y conformidad en la lista de control de la red Conformidad

Imponer las políticas de conformidad y configurar acciones automatizadas para actividades no conformes
Crear reglas para códigos de acceso, estados de cifrado, OS y aplicaciones que no están conformes
Establecer niveles de gravedad para ejecutar acciones escaladas basadas en el tiempo de respuesta del usuario
Notificar al departamento de informática y al usuario final sobre el uso no conforme de correo electrónico, notificaciones Push o SMS
Instalar un perfil automáticamente cuando haya un incumplimiento de conformidad
Bloquear automáticamente el acceso a recursos corporativos, eliminar perfiles corporativos o dispositivos
Instalar de nuevo perfiles y aplicaciones asignados cuando el dispositivo esté conforme de nuevo sin tener interacción con el usuario Inscribir
Propiedad del dispositivo:Inscribir dispositivos de empleados, corporativos o compartidos en el entorno empresarial
Almacenamiento provisional del dispositivo: Le permite al administrador de informática el almacenamiento provisional de los dispositivos en nombre de otros usuarios para simplificar la inscripción
Registro del dispositivo: Permitir que el departamento de informática registre dispositivos en masa o que los usuarios finales registren sus dispositivos
Autenticación del usuario: Autenticar los usuarios por medio de una autenticación básica o por directorio (La autenticación se puede hacer por medio de AD/LDAP, SAML o tokens)
Términos de uso: Crear términos de uso personalizados y requerir aceptación durante la inscripción
Restricciones: Configurar restricciones de inscripción para bloquear usuarios o dispositivos basados en plataforma, versión, etc Asegurar

Código de acceso: Requerir un código de acceso con complejidad, longitud, bloqueo y reglas de eliminación configurables

Cifrado: Imponer cifrados completos en dispositivos y tarjetas de almacenamiento según las normas de la industria

Restricciones: Bloquear la habilidad del usuario final para usar características específicas del dispositivo, aplicaciones y navegación web

Conformidad: Configurar reglas para actividades no conformes y dispositivos comprometidos con respuestas automatizadas Configurar

Perfiles: Configurar los ajustes del dispositivo y las credenciales del usuario para acceder a los recursos empresariales

Geo-perfil: Imponer la instalación o la eliminación de perfiles basados en ubicación geográfica

Perfiles basados en tiempo: Instalar o eliminar perfiles basados en horarios definidos

Certificados: Integrar con certificados para la distribución segura y administración de perfiles

Cuentas: Aprovisionamiento para el acceso de correo electrónico, calendario, contactos, Wifi y redes VPN corporativos

Aplicaciones: Distribuir y administrar las aplicaciones internas/públicas/compradas por medio del catálogo de aplicaciones

Contenido: Distribuir documentos corporativos y asegurar el acceso móvil usando Secure Content Locker™ Supervisión

Privacidad: Configurar cuales datos son colectados y quien puede verlos desde diferentes grupos de dispositivos

Tablero: Rastrear y ver la información del dispositivo en tiempo real por medio de tableros y dashboards interactivos

Ubicación: Ver todos los dispositivos en un mapa GPS para una ubicación específica o dentro de un rango geográfico

Alertas: Crear alertas de eventos con políticas de enrutamiento automatizadas para notificar a los administradores de informática o a los usuarios finales

Motor de reglas: Configurar reglas que definan eventos que no sean conformes/actividades y respuestas automatizadas

Informes: Exportar datos directamente desde el Tablero o generar reportes con distribución automatizada

Mercado de datos: Importar datos del dispositivo a las herramientas IB empresariales para obtener métricas interesantes sobre su implementación Administrar

Consultas: Determinar los intervalos de frecuencia en cual la consola obtiene información del dispositivo

Actualizaciones: Actualizar perfiles de configuración en demanda y aprovisionar dispositivos automáticamente

Comandos: Enviar comandos en demanda a los dispositivos para pedir información, bloquear o elminar dispositivo

Administración en masa: Realizar acciones en múltiples plataformas para los grupos de dispositivos

Anulación de inscripción: Anular la inscripción de los dispositivos de su entorno, eliminar datos corporativos y eliminar dispositivo Soporte

Mensajería: Enviar un mensaje personalizado a los usuarios finales con instrucciones para solucionar problemas

Diagnóstico remoto: Realizar diagnósticos remotamente para identificar problemas del dispositivo en tiempo real

Vista remota: Ver la pantalla del dispositivo de un usuario final y tomar capturas de pantalla

Control remoto: Tomar control remoto del dispositivo de un usuario final para solucionar problemas

Autoservicio: Permitir que los usuarios finales puedan eliminar el código de acceso, ubicar su dispositivo y más Beneficios de MDM para los administradores de informática


Aumentar la escala de implementaciones móviles

Habilitar BYOD y compartir programas del dispositivo

Administración central de plataformas móviles

Obtener visibilidad en tiempo real del entorno del dispositivo

Administrar todo el ciclo de vida del dispositivo móvil

Administrar políticas consistentes a través de los dispositivos

Imponer seguridad empresarial y conformidad

Asegurar los datos transmitidos hacia y desde los dispositivos

Prevención completa de perdida de datos empresariales (DLP)

Automatizar los procesos y la resolución de problemas

Analizar y reportar información crítica del dispositivo Administración de aplicaciones móviles
Le habilita administrar aplicaciones internas, públicas y compradas a través de los dispositivos de sus empleados, corporativos, o compartidos en su organización. Nuestro catálogo de aplicaciones empresariales le da la habilidad de distribuir, seguir, actualizar y asegurar aplicaciones empresariales over-the-air. Administración
Crear un catálogo de aplicaciones empresariales con marca personalizada donde los usuarios pueden ver, instalar y actualizar aplicaciones
Administrar e implementar aplicaciones basadas en grupos de usuarios con requisitos y acceso únicos
Definir reglas avanzadas para la distribución seleccionando dispositivos elegibles basados en criterios de inclusión y exclusión
Imponer la instalación de aplicaciones obligatorias Distribución

Instalar aplicaciones automáticamente durante inscripción o permitir que usuarios instalen aplicaciones en demanda del catálogo de aplicaciones

Integración con las tiendas públicas de aplicaciones, como Apple App Store y Google Play Store, para distribuir las aplicaciones públicas

Integración con el Programa de Compras por Volumen de Apple para proporcionar aplicaciones empresariales compradas Seguridad

Autenticar usuarios antes de permitir que vean y descarguen aplicaciones internas

Limitar acceso a su catálogo de aplicaciones empresariales basado en rol de usuario o función de dispositivo

Imponer la conformidad de aplicación por medio de grupos personalizados de aplicaciones en una lista negra o lista blanca

Restringir acceso a aplicaciones instaladas previamente en un dispositivo y controlar instalación de aplicaciones disponibles públicamente

Supervisar e imponer conformidad de dispositivo con pólizas de aplicaciones corporativas

Impedir copias de seguridad de datos y automáticamente eliminar aplicaciones al anular la inscripción de AirWatch Seguimiento

Seguir y ver aplicaciones instaladas/aprobadas/de la lista negra al nivel de usuario/dispositivo

Recibir alertas instantáneas cuando un usuario final ha instalado una aplicación no aprobada

Generar inventario de aplicaciones, historia de versiones y informes de conformidad Versiones

Implementar y administrar múltiples versiones concurrentes de la misma aplicación interna

Asignar versiones diferentes de una aplicación a grupos diferentes de dispositivos simultáneamente

Permitir que los dispositivos retrotraigan a una versión anterior

Descargar versiones actualizadas automáticamente para las aplicaciones descargadas en demanda Administración
Instalar, actualizar y eliminar remotamente aplicaciones administradas de un dispositivo
Delegar autoridad a los administradores de informática responsables para aplicaciones específicas o usuarios en su sistema
Deshabilitar acceso y eliminar aplicaciones corporativas si un usuario final ya no trabaja para la empresa o pierde su dispositivo
Administrar remotamente los ajustes de una aplicación en aplicaciones soportadas por perfiles de aplicaciones. Beneficios de MAM para administradores de informática
Centralizar administración de aplicaciones internas, públicas y compradas
Asegurar aplicaciones con MDM integrado y administración MAM
Mejorar la experiencia móvil para el usuario con un catálogo de aplicaciones
Asegurar que los objetivos de seguridad sean logrados por medio de la distribución avanzada de aplicaciones.
Mejorar la estrategia móvil al entender la manera en que se usan las aplicaciones
Utilizar nuestro SDK para integrar funciones de MDM y MAM en aplicaciones personalizadas Seguridad

Autenticar usuarios antes de permitir que vean y descarguen aplicaciones internas

Limitar acceso a su catálogo de aplicaciones empresariales basado en rol de usuario o función de dispositivo

Imponer la conformidad de aplicación por medio de grupos personalizados de aplicaciones en una lista negra o lista blanca

Restringir acceso a aplicaciones instaladas previamente en un dispositivo y controlar instalación de aplicaciones disponibles públicamente

Supervisar e imponer conformidad de dispositivo con pólizas de aplicaciones corporativas

Impedir copias de seguridad de datos y automáticamente eliminar aplicaciones al anular la inscripción de AirWatch Administración de contenido móvil

La solución de AirWatch de Administración de contenido móvil (MCM) le permite asegurar la distribución de los documentos y acceso móvil a documentos corporativos por una aplicación nativa móvil. Nuestra aplicación Secure Content Locker™ le permite que sus empleados accedan seguramente a recursos corporativos en cualquier lugar desde su iPhone, iPod touch, iPad y tableta de Android. Opciones del Contenedor de Almacenamiento

Soporta múltiple tipos de documentos: Office, iWork, PDF, JPG, audio, vídeo, etc.
Sube el contenido a AirWatch
Almacena documentos directamente en una consola de manejo basada en la nube
Carga de documentos individualmente o a través de una importación masiva
Organiza el contenido usando categorías, subcategorías, etiquetas y metadatos
Captura información sobre el autor, la descripción, notas, palabras clave, etc.
Registra versiones de documentos y un histórico de actualizaciones
Muestra cuáles usuarios han descargado un archivo y cuando este fue visto por última vez o borrado
Permita colocar los documentos como activos o inactivos
Sincroniza el contenido con AirWatch
Se integra con repositorios externos, incluyendo servidores de archivos y Sharepoint 2010
Sincroniza carpetas con librerías en SharePoint
Aproveche las listas de control de acceso (ACL) para los permisos de usuario
Aplica la configuración predeterminada para las reglas de seguridad, asignación o despliegue
Autentica con credenciales de SharePoint (AD / LDAP)
Distribución segura de SharePoint sin conexión VPN (usando EIS) Distribución segura de documentos

Publique archivos y actualícelos en un solo dispositivo o en un grupo.
Habilite documentos para ser descargados automáticamente o bajo demanda.
Define las fechas de actividad y expiración para cada documento.
Defina los parámetros para la transferencia de documentos sobre red móvil o sobre redes Wifi
Establezca el nivel de prioridad en el cual un archivo será descargado en la cola de documentos
Habilite a los usuarios para ver documentos offline o solamente cuando estén en línea
Prevenga que los usuarios borren contenido obligatorio Fácil Acceso Móvil

Navegación a traves de carpetas sincronizadas y categorías
Navegación a través de vistas inteligentes: Todos, Nuevos, Recientes, Favoritos
Búsqueda de contenidos basados en claves específicas
Enlaces dentro de los documentos y tablas de contenido
Almacenamiento de contenido descargado para visualizarlo offline
Permiso para abrir el Contenedor Seguro desde otras APPS
Recepción automática de actualizaciones y notificaciones Ventajas de MCM para los administradores informáticos

Distribución segura OTA y acceso a los documentos corporativos
Restricción en la edición, compartición y apertura en aplicaciones no autorizadas
Registro de versiones de documentos y de las actualizaciones y actividad de los usuarios
Asegura que el contenido corporativo está actualizado en los dispositivos móviles de los usuarios finales. Administración de correo electrónico móvil

La administración de correo electrónico móvil de AirWatch (MEM) entrega seguridad comprensiva para la infraestructura de su correo electrónico empresarial. Con AirWatch usted puede controlar los dispositivos accediendo al correo electrónico, prevenir pérdida de datos, cifrar datos confidenciales e imponer políticas avanzadas de conformidad. Configuración

Aprovisionamiento de los ajustes de correo electrónico y las credenciales del usuario over-the-air
Instalar y eliminar certificados para el acceso seguro de correo electrónico Seguridad

Requerir que los dispositivos estén inscritos en MDM para tener acceso al correo electrónico
Requerir el cifrado del dispositivo antes de permitir acceso al correo electrónico
Definir las reglas de la lista blanca/negra para los dispositivos conectados al correo electrónico
Habilitar el reemplazo de la lista blanca/negra del dispositivo para las pólizas restrictivas
Permitir o bloquear el acceso basado en modelo del dispositivo, OS o cliente de correo electrónico
Configurar pólizas de conformidad para la infraestructura existente de correo electrónico
Prevenir el acceso al correo electrónico corporativo para dispositivos comprometidos
Eliminar datos corporativos selectivamente o eliminar todo el dispositivo remotamente Supervisión
Ver todos los dispositivos, administrados y sin administrar, conectados al correo electrónico coporativo
Enviar correos electrónicos de inscripción para dispositivos sin administrar que intenten acceso al correo electrónico
Supervisar las interacciones del dispositivo, comandos y fechas/horas de intentos de sincronización
Administrar el correo electrónico y realizar acciones masivas
Ver una lista detallada de por que los dispositivos no están conformes
Seguir y analizar todas las estadísticas del tráfico de correo electrónico y del uso de datos o lo seleccionado por el usuario
Habilitar el diagnóstico del Tablero para ver la información de comunicación del dispositivo
Definir el número de transacciones de y para el gateway con intervalos de actualización Modelos de integración
Proxy
Tráfico proxy del correo electrónico por el servidor Secure Email Gateway (SEG) de AirWatch
Implementa una arquitectura de servidor que ofrece opciones escalables, redundantes y de disponibilidad alta
Soportar Exchange 2007 y 2003, Lotus Domino con Lotus Notes, Novell Groupwise 8.0 (con EAS) y cualquier otra infraestructura EAS
PowerShell
Integración nativa de AirWatch para el acceso a correo electrónico
Aprovechar los entornos existentes de correo electrónico (no gateway)
Soportar las infraestructuras de Exchange 2010 y Office 365/BPOS
Google
Integración nativa de AirWatch con la infraestructura de Gmail
AirWatch abstrae contraseñas para controlar el acceso
Soporte de Google Apps for Business Beneficios de MEM para los administradores de informática

Conceder acceso a ejecutivos usando dispositivos que de otra manera serían bloqueados
Permitir acceso al correo electrónico para dispositivos en la lista blanca y sin administrar
Identificar cuales usuarios/dispositivos están impulsando los gastos más altos de datos
Bloquear versiones específicas de OS que tensionan su servidor de correo electrónico
Bloquear dispositivos que no estén usando el último OS
Prevenir el acceso de correo electrónico para los emplados que han dejado de trabajar para la empresa
Bloquear dispositivos no autorizados, perdidos o robados Traer su propio dispositivo (BYOD)

AirWatch provee opciones sin precedentes sobre el tipo de dispositivos que usted puede implementar y los modelos de propiedad del dispositivo sin comprometer la seguridad y la administración del entorno móvil. AirWatch provee un modelo flexible de administración de activos, ejecución de pólizas, distribución de perfiles y aplicaciones basadas en el tipo de propiedad del dispositivo. Permitir la elección de dispositivo

Soportar las principales plataformas móviles para un programa flexible de BYOD
Permitir la elección de las últimas marcas, modelos y OEMs
Administrar una combinación de smartphones, tabletas y portátiles
Limitar la inscripción a dispositivos aprobados por medio de las listas blancas/negras Inscribir dispositivos fácilmente

Inscribir dispositivos personales a AirWatch
Seleccionar "propiedad del empleado" para una configuración exacta
Autenticar usuarios por medio de integración AD/LDAP
Configurar automáticamente las cuentas corporativas, perfiles, aplicaciones y contenido basado en el tipo de propiedad
Establecer limitaciones en el número máximo de dispositivos permitidos por usuario
Eliminar los recursos empresariales cuando el empleado no está inscrito o ya no trabaja para la empresa Administrar dispositivos personales

Seguir y ver la información del dispositivo en tiempo real por medio de tableros interactivos
Establecer pólizas de seguridad incluyendo cifrado, códigos de acceso y restricciones
Definir las políticas de conformidad con acciones automatizadas para los dispositivos personales
Administrar el acceso a recursos, aplicaciones y contenidos corporativos basado en el tipo de propiedad
Integrar con correo electrónico corporativo, VPN y redes WiFi
Deshabilitar la descarga de aplicaciones y contenido confidencial en dispositivos personales Proteger la privacidad del empleado

Aislar y asegurar los datos corporativos de los datos personales en los dispositivos
Establecer políticas de seguridad que no reúnan datos personales
Personalizar políticas basadas en el tipo de propiedad
Definir políticas granulares para prevenir la recopilación de datos GPS, información de usuario, lista de aplicaciones y datos de telecomunicaciones Mitigar los riesgos del negocio

Requerir que los usuarios acepten los Términos de uso para acceder a los servicios corporativos
Imponer acuerdos cuando los usuarios inscriben sus dispositivos con AirWatch
Informar a los usuarios sobre la recopilación de datos y las acciones permitidas en el dispositivo
Rastrear, reportar sobre la conformidad y actualizar los acuerdos con el tiempo
Asignar e imponer los acuerdos basados en rol de usuario, propiedad, plataforma y grupo
Soportar acuerdos multilingües a través de la compañía Permitir la administración autoservicio

Permitir que los usuarios inscriban dispositivos adicionales por medio del portal de autoservicio
Ver información detallada del dispositivo incluyendo perfiles, aplicaciones y ubicación GPS
Realizar acciones remotas incluyendo consultas al dispositivo y la eliminación de códigos de acceso
Permitir que los usuarios soliciten aplicaciones y perfiles en el portal de autoservicio
Permitir que los usuarios soliciten apoyo técnico Beneficios de BYOD para los administradores de informática

Aumentar la productividad y la satisfacción del empleado al darle opciones
Aprovechar las últimas tecnologías móviles disponibles en el mercado
Eliminar la necesidad de seleccionar y administrar un proveedor de telecom y sus tarifas
Reducir los gastos generales de la administración de un programa y plan corporativo
Minimizar los recursos de informática necesitados para administración y soporte Implementación de la solución Estudio situación actual Definición de políticas corporativas de seguridad en dispositivos móviles Selección del tipo de licencia por servicios requeridos Selección de la modalidad de alojamiento Selección de plan de Soporte Post Venta
Entrenamiento al personal para uso de la consola Pasos para desarrollar un proyecto
Full transcript