ESET üzleti termékek háttérkép

ESET® MOBILE DEVICE MANAGEMENT para Apple iOS

Solución liviana y potente de configuración y gestión para dispositivos iOS

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Mobile Device Management para Apple iOS

Permite la sencilla administración, configuración y monitoreo de todos los dispositivos iOS de la empresa a través de una única pantalla, brindando a su vez:

Checkmark icon

Anti-Theft

Checkmark icon

Filtrado de contenido Web

Checkmark icon

Listas blancas y negras de aplicaciones

Checkmark icon

Seguridad para dispositivos


Mayor seguridad

ESET le permite definir requisitos de complejidad de las contraseñas, configurar temporizadores de bloqueo de pantalla, solicitar a los usuarios que cifren sus dispositivos y bloquear cámaras, entre otras funciones.

ESET Security Management Center scheme

Administración simple de licencias

Permite combinar los equipos incluidos en la licencia exactamente como los necesite. Migre la licencia de un dispositivo a otro, independientemente de su sistema operativo.

Administración remota

Como ESET Mobile Device Management para Apple iOS está perfectamente integrado en ESET Security Management Center, evita la necesidad de usar herramientas exclusivas adicionales. Le permite controlar la seguridad de la red completa, incluyendo todas las endpoints, los dispositivos móviles, las tabletas y los servidores, desde una ubicación centralizada.

Casos de uso

PROBLEMA

A las organizaciones no solo les preocupa la pérdida o el robo de los dispositivos, sino también el robo de los datos corporativos cuando despiden a un empleado.

SOLUCIÓN

  • Implementar políticas de seguridad que requieran el cifrado de los dispositivos móviles.
  • Implementar políticas de seguridad que requieran el uso de claves de acceso o números de PIN en todos los dispositivos.
  • Bloquear o borrar el contenido de los dispositivos en forma remota cuando sea necesario.
Honda logo

protegido por ESET desde 2011 licencia renovada 3 veces y ampliada 2 veces

Allianz Suisse logo

protegido por ESET desde 2008 licencia renovada y ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-Com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

Anti-Theft

Bloquee y desbloquee los dispositivos en forma remota, o borre todos sus datos en caso de robo o pérdida.

Listas blancas y negras para apps

Cree listas blancas o negras de aplicaciones móviles para evitar que los usuarios instalen apps prohibidas y gestione las notificaciones que las apps envían a los usuarios.

Envío remoto de configuración de cuentas

Envíe en forma remota la información de configuración para las cuentas de Wi-Fi, VPN y Exchange, entre otras.

Filtrado de contenido Web

Permite bloquear el contenido Web para adultos (según lo define Apple). El administrador también puede poner direcciones URL específicas en la lista blanca o negra.

ESET MOBILE DEVICE MANAGEMENT PARA APPLE IOS

Requisitos del sistema

  • Sistemas operativos:
    iOS 8+
  • Conector de dispositivos móviles de ESET Remote Administrator
  • El ID de la empresa para iTunes de Apple es compatible con ESET Security Management Center. Ver más información sobre la compatibilidad con la administración remota.

La plataforma ESET Endpoint Protection también protege los siguientes sistemas operativos:

Windows logo
macOS logo
Linux logo
Android logo
Microsoft Azure logo
VMware logo

¿Necesita seguridad integral para proteger la red de su compañía?

Soluciones integradas relacionadas

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints

Productos y servicios relacionados

  • ESET Security Management Center
    Visibilidad de la seguridad de la red, elaboración de informes y administración en tiempo real desde una única pantalla.
  • ESET Endpoint Security
    Multipremiada tecnología de varias capas que combina el machine learning con la gestión de grandes grupos de datos y la experiencia humana.
  • ESET Endpoint Security para Android
    Seguridad para endpoints que incluye Antimalware, Anti-Phishing y Anti-Theft, con un mínimo impacto en el sistema.
  • ESET Secure Authentication
    La potente autenticación en dos fases garantiza un acceso seguro a las redes y los datos, libre de problemas.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Cómo lograr que las políticas de seguridad sean rentables?

El presente whitepaper permite conocer los motivos por los cuales es importante contar con políticas de seguridad, y decidir cuáles son más convenientes según la actividad de la compañía.

¿Cuáles será el panorama de seguridad IT en 2019?

A través de "Tendencias", nuestros expertos del Laboratorio de Investigación explican qué desafíos en seguridad IT se esperan para el próximo año con el fin de brindar conocimiento a las compañías.

Blog Enterprise

Trabajando juntos para proteger la Infraestructura Crítica Nacional

Con una tendencia creciente en el número de ciberataques, y una mayor sofisticación en su naturaleza, es esencial que los sectores público y privado trabajen en conjunto.

Desafíos de seguridad de la política BYOD: las responsabilidades del empleado

La introducción y la combinación de Smartphones, tablets y laptops ha llevado a que más compañías implementaran políticas de “Bring Your Own Device” (BYOD), es decir, “trae tu propio dispositivo”.

We Live Security

Tesla presenta el Model 3 y entrega uno al primero que logre vulnerar su sistema de seguridad

Del 20 al 22 de marzo se realizará en la ciudad canadiense de Vancouver el concurso de hacking Pwn20wn, donde investigadores competirán en la búsqueda de vulnerabilidades de distintos productos. En la...

Mercado negro del cibercrimen: precios y servicios que se ofrecen en la dark web

Recorrimos la dark web para conocer los precios y servicios que ofrecen los cibercriminales en el mercado negro. A continuación, te invitamos a conocer algo de lo que encontramos.