Présentation
Protégez vos points de terminaison grâce à la sécurité native cloud des points de terminaison MaaS360
IBM Security® MaaS360® with Watson® dispose de fonctions intégrées et automatisées de gestion et de sécurité des points de terminaison qui vous aident à gérer et à sécuriser les appareils, charges de travail, utilisateurs et données, tout en maintenant un faible coût total de possession.
Pourquoi MaaS360 ?
Un leader
Un leader d'après 3 analystes
2+
Plus de 2 millions de téléchargements d'application
1.5+
Plus de 1,5 million d'informations My Advisor sur les vulnérabilités des appareils
Principaux points forts
Réduire les risques, gérer les menaces à distance et fournir aux utilisateurs un accès transparent aux données
Protéger les appareils grâce à la gestion intégrée des menaces
Gérez de manière centralisée la protection des points de terminaison et réduisez les cybermenaces tout en offrant aux utilisateurs une expérience sans friction. Pour les surfaces d'attaque élargies par les modèles de travail à distance ou hybrides, les fonctions de sécurité des points de terminaison MaaS360 vous aident à gérer les appareils distants et à les protéger contre l'hameçonnage par SMS ou e-mail, les logiciels malveillants, les appareils débridés ou rootés, les Wi-Fi non sécurisés, et plus encore.

Réduisez les cybermenaces comme l'hameçonnage sur tous les appareils gérés, depuis une console unique.
Intégration de l'analyse
Obtenez un traitement en temps réel des niveaux de risque des utilisateurs et des appareils, ainsi que des événements de menace, le tout dans le tableau de bord de sécurité.
Traitement amélioré et support SEIM/SOAR
Utilisez la nouvelle API de sécurité pour automatiser l'intégration SEIM/SOAR et fournir une télémétrie des menaces en temps réel pour les processus de réponse et d'exécution.
Intégration Zscaler
Améliorez la détection et la réponse aux cybermenaces, et mettez en corrélation la télémétrie pour une meilleure visibilité des menaces internes et mobiles.
Gérer la sécurité des applications
Protégez l'accès aux applications personnelles et professionnelles afin d'éviter les pertes de données. La sécurité des applications MaaS360 permet aux entreprises d'étendre les capacités des conteneurs MaaS360 aux applications d'entreprise et de tiers sur les plateformes iOS et Android, et fournit également une distribution granulaire des correctifs.

MaaS360 étend les capacités à Microsoft Outlook et d'autres applications tierces afin d'aider à prévenir la perte de données.
Conformité des applications mobiles
Configurez des politiques pour les appareils et les applications afin d'aligner la pile de technologies mobiles sur l'approche de sécurité de votre entreprise.
Accès SSO (Single Sign-On)
Appliquez le même code PIN ou code d'accès à l'ensemble des applications du conteneur MaaS360, et offrez une authentification utilisateur transparente aux applications internes.
Application de la conformité
Protégez les données contre la capture lorsqu'un appareil n'est pas conforme aux politiques de l'entreprise.
Contrôles de prévention des fuites de données (DLP)
Limitez les opérations de presse-papiers, telles que le copier-coller, ainsi que l'exportation de documents.
Prise en charge du chiffrement
Chiffrez le contenu des applications d'entreprise grâce à la tunnelisation des applications.
Configuration des applications
Établissez des paramètres d'application et l'implémentation par commande Push à distance.
S'assurer de la conformité des appareils aux politiques de sécurité de l'entreprise
Utilisez des politiques recommandées par l'IA ou définissez manuellement les vôtres pour vous assurer que les appareils sont conformes à la politique de sécurité de l'entreprise et que les données de l'entreprise sont sécurisées.

Définissez des règles et obtenez des recommandations d'IA pour assurer la conformité aux politiques de sécurité.
Moteur de recommandation de politique
Obtenez des recommandations basées sur l'analyse des clients pour des changements individuels concernant les politiques, les modèles basés sur le secteur et les cas d'utilisation de clients.
Appliquer des règles de protection des points de terminaison
Verrouillez, localisez ou effacez tout type d'appareil, quel que soit son système d'exploitation — en cas de perte, de vol ou de compromission — pour empêcher l'accès aux données.
Configuration de réseau et de VPN
Permettez aux utilisateurs d'accéder aux ressources de l'entreprise à partir d'appareils personnels ou professionnels en configurant facilement des réseaux sécurisés et des profils VPN.
Gérer l'identité et l'accès à des appareils sécurisés
Vérifiez que les appareils gérés sont sécurisés grâce à des déploiements personnalisés avec des améliorations IAM supplémentaires. Maas360 s'intègre également à tout fournisseur d'identité existant qui obéit à des normes, afin de prendre en charge les capacités d'accès conditionnel.

Gérez l'accès des utilisateurs aux données sensibles ou à d'autres ressources de l'entreprise au moyen de règles de conformité manuelles ou automatisées.
Connexion unique (SSO)
Utilisez MaaS360 pour vous attaquer à votre service d'annuaire existant et mettre en place une page d'accueil d'entreprise à connexion unifiée.
Authentification multifacteur (MFA)
Appliquez l'authentification multifacteur là où vous en avez besoin : code d'accès à usage unique (OTP) par e-mail ou SMS, prise en charge des jetons FIDO, code QR sans mot de passe, authentification push via Touch ID ou Face ID, etc.
Accès conditionnel (CA)
Configurez des politiques CA basées sur les risques, conjointement avec des règles de conformité automatisées, afin de garantir que les utilisateurs et les appareils à risque n'interagissent pas avec des données sensibles ou d'autres ressources
Reconnaissance du secteur
IBM MaaS360 remporte des récompenses TrustRadius et est reconnu par G2
MaaS360 a été récompensé dans trois catégories : Meilleur ensemble de fonctionnalités, Meilleure mise en relation et Meilleur rapport qualité-prix, dans le cadre des TrustRadius Winter 2023 Best of Awards. Il a également été reconnu par G2 pour ses classements élevés constants de plus de 4 étoiles.

Sécurité et confidentialité dans le cloud
Lorsqu'elle utilise des offres IBM Cloud, votre entreprise peut évoluer et s'adapter rapidement à des besoins métier qui changent en permanence, sans compromettre les niveaux de sécurité, de confidentialité ou de risque. Apprenez-en davantage sur la sécurité IBM Cloud. Cette offre respecte les normes de conformité sectorielles et internationales suivantes, selon l'édition choisie :
- CSA STAR niveau 1 (Autoévaluation)
- Cadre du Bouclier de protection des données UE/États-Unis et Suisse/États-Unis
- FedRAMP Niveau d'impact modéré
- Federal Information Security Management Act (FISMA) Niveau d'impact modéré
- ISO 27001
- SOC2 Type 2 (SSAE 16)
Pour plus d'informations sur la conformité et les certifications d'édition d'une offre spécifique, consultez les fiches techniques sur la sécurité et la confidentialité des données des services Cloud.
Étapes suivantes
Parler à un spécialiste
Apprenez-en davantage sur IBM Security MaaS360 with Watson® et planifiez une démonstration en ligne.