EMEA Security Summit 2021 - 15 Juin

Présentation

Une sécurité mobile pour un monde mobile

Aujourd'hui, le lieu de travail se trouve partout. Responsables des technologies de l'information (CIO) et responsables de la sécurité des systèmes d'information (CISO), ainsi que leurs équipes, ont besoin d'une main-d'œuvre mobile sécurisée et de solutions de sécurité mobile d'entreprise qui permettent une distribution flexible des applications, du contenu et des ressources entre les appareils. Qu'il s'agisse de la prise en charge de votre propre appareil (BYOD), de votre choix d'appareil (CYOD) ou d'un environnement de la responsabilité de l'entreprise, ils ont besoin d'options stratégiques pour les menaces et la prévention en matière de sécurité mobile, telles que la compréhension des risques et l'analyse comportementale, la politique de sécurité et la conteneurisation des ressources critiques.

Avantages

Réaliser des évaluations des risques gérées par l'IA en temps réel

Avec Watson®, IBM Security MaaS360® Advisor vous permet d'appréhender les risques qui peuvent impacter vos appareils et vos utilisateurs enregistrés. MaaS360 User Risk Management permet de mieux comprendre ces informations en développant un score de risque actualisé en permanence pour chaque utilisateur inscrit.

Protéger applications et données critiques à l'aide d'une politique de conteneur

Le confinement est le principe fondamental de la sécurité mobile depuis le début de la gestion des appareils mobiles, et il est tout aussi important aujourd'hui pour parvenir à un équilibre entre productivité des utilisateurs et protection des données d'entreprise. Qu'il soit utilisé pour la prévention des pertes de données (DLP) ou la configuration de l'authentification pour une application d'entreprise, MaaS360 dispose de l'application de conteneur appropriée au travail.

Agir directement à l'aide de la protection contre les menaces mobiles

IBM Security MaaS360 Mobile Threat Management (MTM) peut détecter les logiciels malveillants issus d'applications suspectes et y remédier avant qu'ils ne posent problème. Grâce au partenariat avec le fournisseur MTD (Mobile Threat Defense) Wandera, ces fonctionnalités sont renforcées via la protection contre les menaces de type phishing, interception ("man-in-the-middle") ou minage de cryptomonnaie ("cryptojacking"), ainsi que d'autres menaces basées sur les appareils, réseaux, applications et contenus.

Plateforme pour la sécurité mobile

De nos jours, les cybercriminels se sont sophistiqués, les employés doivent gérer des applications illimitées et les données sont devenues monnaie courante. Les entreprises sont sous pression pour effectuer des investissements et des ajustements de stratégie à l'aide de solutions de sécurité mobile.

 

Mais ces solutions ne sont pas destinées aux seuls smartphones et tablettes. Ordinateurs portables, de bureau, IoT et appareils non standard peuvent être gérés comme leurs homologues mobiles. Le sujet des plateformes UEM équipées de systèmes de renseignement sur les menaces et de mesure corrective pilotés par l'IA doit être abordé dans toute conversation sur la sécurité de point de terminaison.

Solutions de sécurité mobiles

Mobile Device Management (MDM)

MDM est la base de tous les déploiements UEM. Bien que les solutions UEM fournissent un grand nombre d'outils de sécurité et de productivité pour tout type d'appareil, tout cela n'a aucune importance si les appareils proprement dits ne sont pas inscrits et gérés à un niveau de base. Les solutions MDM fournissent la stratégie basée sur les API, la prise en charge au jour le jour de tous les systèmes d'exploitation courants, les règles de conformité et la distribution des applications qui constituent l'épine dorsale de toute plateforme MDM.

Gestion de la mobilité d'entreprise (EMM)

Les solutions EMM représentent une évolution par rapport à MDM, à mi-parcours de l'UEM complet en se focalisant sur l'expérience utilisateur et la sécurité des données. Au sein de MaaS360, les fonctions EMM incluent le conteneur sécurisé (bac à sable chiffré installé sur les appareils utilisateur dotés d'applications pour le lieu de travail) ainsi que des outils d'identité et des politiques de gestion des applications mobiles (MAM) pour les applications d'entreprise.

Bring Your Own Device (BYOD)

BYOD est une politique d'entreprise qui permet aux employés d'être plus mobiles, pour que leur monde devienne leur bureau. En bref, BYOD encourage l'utilisation d'appareils personnels (smartphones, tablettes, ordinateurs portatifs et produits portables) pour accéder aux données d'entreprise depuis n'importe quel endroit. Depuis les conteneurs natifs jusqu'aux fonctions de développement telles que l'inscription d'utilisateur ou Android Enterprise, MaaS360 prend en charge toutes les versions du déploiement BYOD.

Unified Endpoint Management (UEM)

La gestion unifiée des points de terminaison offre une approche simplifiée et consolidée de la gestion des appareils. Elle constitue l'aboutissement de la politique d'appareil disponible dans MDM et des fonctions de sécurité et d'identité des données fournies via le déploiement EMM. UEM s'ajoute à ces fonctionnalités, afin de superposer la protection contre les menaces, l'analyse de l'IA et la gestion de tout type d'appareil (qu'il s'agisse de smartphone, de tablette, d'ordinateur portable, d'ordinateur de bureau ou d'IoT), à l'aide de l'un des systèmes d'exploitation mobiles les plus couramment utilisés.

Développement d'applications mobiles sécurisées

Créez des services et applications mobiles plus intelligents à l'aide d'IBM Cloud. Effectuez rapidement la conception, le prototypage et la mise sur le marché des applications.

Mobility Success Services

Depuis l'acquisition et le déploiement des appareils, la gestion du cycle de vie et les services de migration de Windows 10, Mobility Success Services aide votre entreprise à assurer une sécurité et une productivité accrues.

Étude TEI sur IBM Security MaaS360 with Watson

IBM a demandé à Forrester Consulting de mener une étude sur l'impact économique total (Total Economic Impact™) afin d'aider les responsables IT et de la sécurité à réaliser, démontrer et justifier la valeur réelle de leur investissement dans l'UEM. Ce rapport étudie la valeur apportée à un déploiement UEM par la protection contre les menaces et par d'autres outils de sécurité mobile.

Ressources

Mobile Vision 2020

Examinez l'étude de Forrester pour vous assurer que votre stratégie mobile est définie pour 2020 et au-delà.

Le présent et l'avenir de l'UEM : Guide d'introduction à Forrester Research

Chris Sherman, Sr. Analyst chez Forrester Research, discute de l'UEM avec Alex Cherian, John Harrington et Ryan Schwartz des équipes de marketing et de gestion de produit IBM MaaS360 with Watson.

Que faire quand tous les appareils sont mobiles ?

Découvrez les principales considérations des entreprises qui sécurisent les appareils mobiles actuels et futurs de leurs employés.

Étapes suivantes