Características de Jamf Protect
Alternativas de Jamf Protect Mejor Valoradas
(645)
4.5 de 5
Visitar sitio web
Patrocinado
Categorías de Jamf Protect en G2
Filtrar por Funciones
conformidad
Autenticación multifactor | Requiere un segundo nivel de autenticación, como mensajería SMS o tokens personalizados, para acceder a los datos. | No hay suficientes datos disponibles | |
Gestión de accesos | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | No hay suficientes datos disponibles | |
Seguridad y cumplimiento | Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos. | No hay suficientes datos disponibles | |
Gestión de dispositivos móviles | Capacidad para establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a datos. | No hay suficientes datos disponibles |
Protección
Cifrado de datos | Proporcionar un cierto nivel de cifrado de datos en reposo, protegiendo los datos sensibles mientras residen en un dispositivo móvil. | No hay suficientes datos disponibles | |
Transporte de datos | Protege los datos con algún tipo de cifrado a medida que salen de su red segura o local. | No hay suficientes datos disponibles | |
VPN móvil | Proporciona una red privada virtual (VPN) para proteger el acceso remoto a las redes | No hay suficientes datos disponibles | |
copia de seguridad | Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre. | No hay suficientes datos disponibles | |
Ataques | Defiende contra amenazas como intentos de phishing, jailbreaking, ataques de hombre en el medio (MITM) y aplicaciones maliciosas de terceros. | No hay suficientes datos disponibles |