Características de IBM MaaS360
Sistema operativo (6)
Soporte multisistema
Soporta diferentes sistemas operativos y dispositivos móviles
Soporte técnico de Apple
Compatible con dispositivos Apple
Soporte para Android
Soporta dispositivos Android
Compatibilidad con varios sistemas operativos móviles
Soporta diferentes sistemas operativos y dispositivos móviles
Soporte técnico de Apple
Compatible con dispositivos Apple
Soporte para Android
Soporta dispositivos Android
Gestión (15)
Gestión de aplicaciones
Gestiona, configura y supervisa de forma centralizada las aplicaciones en los dispositivos móviles de los empleados
Consolidación de aplicaciones
Separa las aplicaciones y los datos de trabajo de las aplicaciones y los datos personales
Blanca
Implementa una política de lista blanca para implementar de forma fácil y segura las aplicaciones recomendadas o requeridas
Lista negra
Implementa una política de lista negra para bloquear aplicaciones no deseadas o sospechosas
Información de uso
Ofrece visibilidad de la actividad de los dispositivos móviles de los empleados
Gestión de aplicaciones
Gestiona, configura y supervisa de forma centralizada las aplicaciones en los dispositivos móviles de los empleados
Consolidación de aplicaciones
Separa las aplicaciones y los datos de trabajo de las aplicaciones y los datos personales
Blanca
Implementa una política de lista blanca para implementar de forma fácil y segura las aplicaciones recomendadas o requeridas
Lista negra
Implementa una política de lista negra para bloquear aplicaciones no deseadas o sospechosas
Información de uso
Ofrece visibilidad de la actividad de los dispositivos móviles de los empleados
Inscripción de dispositivos
Registra dispositivos propiedad de los empleados o distribuidos por la empresa para el acceso a TI.
Configuración del dispositivo
Configura dispositivos para que funcionen sin problemas con aplicaciones requeridas por el negocio, WiFi, VPN, etc.
Cumplimiento del dispositivo
Garantiza que los dispositivos de los empleados cumplan con las regulaciones y requisitos empresariales.
Información de uso
Ofrece visibilidad de la actividad de los dispositivos de los empleados.
Separación de datos
Separa los datos personales en los dispositivos de los datos específicos de la empresa.
Seguridad (8)
Borrado remoto
Habilite el bloqueo remoto y el cifrado de los dispositivos móviles de los empleados
Seguridad
Protege a los empleados, la empresa y los datos de posibles vulnerabilidades o malware
Administración de dispositivos
Unifica la gestión de endpoints de los dispositivos de los empleados
Alertas personalizadas
Crea informes personalizados y alertas sobre licencias de software existentes o futuras y actualizaciones de seguridad
Seguridad
Protege a los empleados, la empresa y los datos de posibles vulnerabilidades o malware
Informes y alertas
Crea informes personalizados y alertas sobre actualizaciones de seguridad, licencias de software existentes o futuras, acceso a datos y más.
Protección de endpoints
Protege a los empleados, la empresa y los datos de posibles vulnerabilidades o malware.
Borrado remoto
Borra de forma remota todos los datos de los dispositivos comprometidos.
Plataforma - Administración de dispositivos móviles (MDM) (1)
Cumple con la normativa
Garantiza que los dispositivos móviles de los empleados cumplan con las regulaciones y requisitos empresariales
Plataforma (3)
Cumple con la normativa
Garantiza que los dispositivos móviles de los empleados cumplan con las regulaciones y requisitos empresariales
Inscripción de dispositivos
Registra dispositivos móviles propiedad de los empleados o distribuidos por la empresa para el acceso a TI
Configuración del dispositivo
Configura dispositivos móviles para que funcionen sin problemas con aplicaciones requeridas por el negocio, WiFi, VPN, etc.
Alcance (2)
Inclusión de endpoints
Administra numerosos tipos de puntos finales, incluidos dispositivos móviles, de escritorio, IoT y portátiles.
Compatibilidad con varios sistemas operativos
Admite diversos sistemas operativos en varios tipos de puntos finales.
Administración (5)
conformidad
Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
Web Control
Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.
Control de aplicaciones
Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Control de dispositivos
Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.
Funcionalidad (4)
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Cortafuegos
Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Análisis (3)
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Monitoreo (5)
Investigar
Investigue las amenazas de identidad con información contextual del usuario.
Monitoreo
Monitoree y detecte la actividad de privilegios e identidad maliciosa
Configuraciones incorrectas
Identificar configuraciones erróneas relacionadas con la identidad.
Integrar
Ofrece integraciones a proveedores de tiendas de identidades.
Visibilidad
Proporcione una cobertura completa del patrimonio de identidad con detalles granulares.
Remediación (2)
Remediación
Eliminar cuentas no autorizadas y privilegios excesivos
Auditoría
Proporciona una pista de auditoría completa con notificaciones, tickets e información de cumplimiento.
IA generativa (1)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Gestión de Dispositivos Móviles (MDM) de AI Agente (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Gestión de Movilidad Empresarial - AI Agente (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Gestión Unificada de Puntos Finales (UEM) (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Gestión de Aplicaciones Móviles - AI Agente (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
IA Generativa - Gestión Autónoma de Puntos Finales (3)
Análisis del Comportamiento
Crea modelos detallados del comportamiento normal de usuarios y dispositivos en todos los puntos finales.
Adaptativo
Genera nuevas políticas de seguridad o modifica las existentes para adaptarse a las amenazas en evolución.
Predictivo
Analiza patrones y predice posibles fallos de puntos finales o brechas de seguridad antes de que ocurran para realizar tareas de mantenimiento de manera proactiva o aplicar parches de seguridad, reduciendo el tiempo de inactividad y previniendo incidentes.
Monitoreo y Gestión - Gestión Autónoma de Puntos Finales (4)
Gestión de parches
Implementa automáticamente actualizaciones de software y parches de seguridad para garantizar que todos los dispositivos finales se mantengan actualizados con la última protección contra vulnerabilidades.
Supervisa
Descubre automáticamente y mantiene un inventario actualizado de todos los puntos finales dentro de la red, asegurando una gestión precisa de los activos.
Autocuración
Equipa los puntos finales con la capacidad de autodiagnosticarse y reparar ciertos problemas sin intervención manual.
Panel de control centralizado
Proporciona monitoreo centralizado del estado y la salud de los puntos finales, lo que permite la solución de problemas y la gestión remota para los equipos de TI.
Servicios - Detección y Respuesta de Endpoint (EDR) (1)
Servicios Gestionados
Ofrece servicios gestionados de detección y respuesta.
Alternativas mejor valoradas






