EMEA Security Summit 2021 - 15 Giugno

Panoramica

La sicurezza mobile per un mondo mobile

Il posto di lavoro di oggi è ovunque. I CIO, i CISO e i loro team necessitano di una forza lavoro mobile sicura e di soluzioni enterprise per la sicurezza mobile che abilitino l'esecuzione flessibile di app, contenuti e risorse su tutti i dispositivi. Che supportino un ambiente bring-your-own-device (BYOD), choose-your-own-device (CYOD) o dotato di dispositivi forniti dall'azienda, necessitano di opzioni strategiche indirizzate verso le minacce alla sicurezza mobile e verso la prevenzione: per esempio, insight sui rischi e analisi comportamentale, politica di sicurezza e containerizzazione delle risorse mission-critical.

Vantaggi

Eseguire valutazioni del rischio in tempo reale con l'AI

Dotato di Watson®, IBM Security MaaS360® Advisor offre insight sui rischi che potrebbero influenzare i dispositivi e gli utenti iscritti. MaaS360 User Risk Management perfeziona questi insight sviluppando un punteggio di rischio costantemente aggiornato per ciascun utente iscritto.

Proteggere app e dati con la politica dei contenitori

Il contenimento è stato un caposaldo della sicurezza mobile fin dagli esordi del mobile device management (MDM) ed è tuttora un approccio di riferimento per raggiungere un equilibrio tra produttività degli utenti e protezione dei dati aziendali. Data loss prevention (DLP); impostazione dell'autenticazione per un'applicazione enterprise: MaaS360 ha l'applicazione container ideale.

Proteggersi dalle minacce mobili con un'azione diretta

IBM Security MaaS360 Mobile Threat Management (MTM) è in grado di rilevare i malware nati da app sospette e rimediarvi prima che destino preoccupazioni. Grazie alla partnership con Wandera, produttore di soluzioni di mobile threat defense (MTD), queste funzionalità sono ampliate con protezione da phishing, attacchi man in the middle, cryptojacking e altre minacce rivolte a dispositivi, reti, app o basate sul contenuto.

Piattaforma per la sicurezza mobile

I criminali informatici di oggi sono più sofisticati; i dipendenti usano applicazioni a non finire; i dati sono divenuti normale amministrazione. Le aziende sono sollecitate a investire e a modulare le strategie utilizzando soluzioni per la sicurezza mobile.

 

Ma queste soluzioni non riguardano solo smartphone e tablet. Laptop, desktop, IoT e dispositivi non standard possono essere gestiti proprio come i dispositivi mobili. Le piattaforme UEM dotate di intelligence supportata da AI e bonifica delle minacce devono guidare qualsiasi dialogo sulla sicurezza degli endpoint.

Soluzioni di sicurezza dei dispositivi mobili

MDM (Mobile Device Management)

MDM (Mobile Device Management) è la base di qualsiasi implementazione di una gestione unificata degli endpoint (UEM, Unified Endpoint Management).Le soluzioni UEM offrono un ricco ventaglio di tool rivolti alla sicurezza e alla produttività di tutti i dispositivi, ma nessuno ha importanza se i dispositivi stessi non sono registrati e gestiti al livello base. Le soluzioni MDM forniscono politiche basata su API, supporto in giornata per tutti i sistemi operativi più diffusi, regole di conformità e distribuzione delle app per costituire la spina dorsale di qualsiasi  piattaforma MDM.

EMM (Enterprise mobility management)

Le soluzioni EMM rappresentano un'evoluzione dall'MDM e un punto intermedio tra MDM e UEM con un'attenzione speciale sull'esperienza utente e sulla sicurezza dei dati. In MaaS360 le funzioni di EMM includono il container sicuro - una sandbox crittografata installata su dispositivi utente dotati di applicazioni di lavoro - nonché tool di identità e politiche di mobile app management (MAM) per le app aziendali.

BYOD (Bring your own device)

Il BYOD è una policy aziendale che consente ai dipendenti di accrescere la loro mobilità, trasformando il mondo nel loro ufficio. In sostanza, il BYOD incoraggia l'uso di dispositivi personali (smartphone, tablet, laptop e wearable) per accedere ai dati aziendali da qualsiasi luogo. Dai contenitori nativi alle funzioni per gli sviluppatori come User Enrollment e Android Enterprise, MaaS360 supporta tutti gli aspetti della implementazione di BYOD.

UEM (Unified Endpoint Management, gestione unificata degli endpoint)

L'UEM offre un approccio di gestione dei dispositivi semplificato e aggregato. È un coronamento della politica dei dispositivi disponibile in MDM, della sicurezza dei dati e delle funzioni di identità fornite attraverso l'implementazione EMM. L'UEM valorizza queste funzionalità stratificando difesa dalle minacce, AI analytics e gestione di tutti i dispositivi - smartphone, tablet, laptop, desktop, IoT - e utilizzando uno qualsiasi dei sistemi operativi mobili più diffusi.

Sviluppo di app per dispositivi mobili sicuro

Creare servizi e applicazioni più intelligenti per i dispositivi mobili. Con IBM Cloud. Architettura, prototipo e lancio sul mercato veloci per tutte le app.

Mobility Success Services

Procurement e implementazione dei dispositivi; gestione del ciclo di vita e servizi di migrazione Windows 10: con i servizi per il successo della mobilità l'azienda mette in campo più sicurezza e produttività.

Il Total Economic Impact™ di IBM Security MaaS360 with Watson

IBM ha commissionato a Forrester Consulting uno studio Total Economic Impact™ per agevolare i leader IT e i leader della sicurezza a comprendere, dimostrare e giustificare il valore tangibile del loro investimento nell'UEM. Questo report studia il valore che la difesa dalle minacce e altri tool per la sicurezza mobile aggiungono a un implementazione UEM.

Risorse

Mobile Vision 2020

Esamina lo studio Forrester per fissare la tua strategia mobile nel 2021 e oltre.

Il presente e il futuro dell'UEM: un'introduzione con Forrester Research

Chris Sherman, Sr. Analyst di Forrester Research, dialoga a proposito di UEM con Alex Cherian, John Harrington e Ryan Schwartz dei team di gestione prodotto e marketing IBM MaaS360 with Watson.

Cosa fare quando tutti i dispositivi sono mobili?

Scopri considerazioni chiave per le aziende che vogliono mettere in sicurezza i dispositivi mobili dei loro dipendenti, oggi e domani.

Fasi successive