McAfee Enterprise Mobility Management (McAfee EMM)

McAfee Enterprise Mobility Management (McAfee EMM)

Mobilidade corporativa segura, simples e flexível

Próximas etapas:

Visão geral

Segurança e gerenciamento para dados, aplicativos e dispositivos móveis
O McAfee Enterprise Mobility Management (McAfee EMM) permite que as empresas capacitem sua força de trabalho com produtividade móvel de maneira, segura, simplificada e otimizada.

Segurança
A produtividade móvel traz riscos para dados e dispositivos móveis, incluindo perda, roubo e acesso não autorizado. As empresas trabalham duro para desenvolver sua propriedade intelectual, suas listas de parceiros e clientes e seus segredos comerciais. Para elas, a proteção desses dados móveis, através de uma segurança baseada em políticas que seja fácil de usar e gerenciar, é uma das maiores prioridades.

BYOD
A tendência cada vez mais popular do bring-your-own-device (BYOD) dá aos funcionários maior liberdade na escolha de seus dispositivos, mas também traz complicações para a TI. Quando um funcionário possui um dispositivo voltado para o consumidor e o usa para fins profissionais, é necessário lidar com problemas adicionais envolvendo privacidade, controle, uso, políticas, segurança e proteção de dados para garantir a proteção dos dados comerciais.

Gerenciamento móvel
Os atarefados departamentos de TI vão apreciar a capacidade de orquestrar políticas, configuração, segurança e gerenciamento de dispositivos móveis usando um console com base na Web. A infraestrutura de gerenciamento integrada do McAfee ePolicy Orchestrator (McAfee ePO) oferece uma plataforma robusta.

Gerenciamento unificado para toda a empresa
Faz sentido gerenciar dispositivos móveis junto com seus terminais tradicionais, como laptops, usando um único console e uma única infraestrutura unificada. Afinal, são os mesmos dados, as mesmas pessoas, as mesmas permissões e processos de TI semelhantes. É fácil gerenciar todos os terminais com a infraestrutura de gerenciamento integrada do McAfee ePO.

McAfee went for the gold and got it. Best mobile data security.

Learn More

Recursos e vantagens

Segurança e gerenciamento para dados, aplicativos e dispositivos móveis

A solução McAfee EMM oferece proteção de dados e mobilidade e gerenciamento de dispositivos móveis (MDM) combinando o gerenciamento do McAfee EMM, McAfee Secure Container for Android, McAfee VirusScan Mobile for Android (não gerenciado) e McAfee ePolicy Orchestrator (McAfee ePO).

Segurança

Obter o equilíbrio certo entre segurança, usabilidade e gerenciabilidade é essencial. O McAfee EMM oferece a quantidade certa de segurança através de:

  • Controle de acesso por usuários, dados e dispositivos
  • Requisitos de conectividade de rede, incluindo VPN e Wi-Fi
  • Imposição de autenticação e criptografia
  • Bloqueio remoto ou apagamento completo de dispositivos perdidos ou roubados
  • Software antimalware independente para proteger dispositivos Android (e as redes às quais eles se conectam) de código malicioso
  • Adição de um Secure Container for Android para armazenamento criptografado e a restrição do recurso de copiar e colar dados para áreas não protegidas
BYOD

Ainda que as empresas se beneficiem da produtividade em qualquer lugar, os trabalhadores móveis muitas vezes desconhecem os riscos e complicações adicionais trazidos pelo BYOD. Logo, as empresas precisam facilitar a proteção dos dados nos dispositivos dos funcionários, por meio de recursos como:

  • Suporte a dispositivos da empresa e dos funcionários
  • Distribuição de políticas e configuração fáceis e remotos
  • A experiência e a criptografia nativas do iOS que os usuários desejam
  • Secure Container for Android para criptografar e separar e-mail, contatos e calendários de trabalho dos dados pessoais e permitir uma visualização segura de documentos
  • Apagamento parcial remoto de dispositivo que preserva informações pessoais e protege dados corporativos
  • Suporte aos dispositivos mais usados pelo consumidor, incluindo Android, iOS e Windows Phone
Gerenciamento móvel

O gerenciamento de dispositivos móveis pode ser complicado. Por isso, os recursos e visualizações específicos para dispositivos móveis ajudam os departamentos de TI a manter o controle através de:

  • Opções de políticas granulares, incluindo por usuário, grupo, dispositivo e sistema operacional
  • Dashboards, visualizações e relatórios móveis, personalizáveis ou padronizados
  • Processos simplificados e automatizados, incluindo a marcação de dispositivos para o gerenciamento de inventário e políticas específicas de projetos
  • Análises, alertas, monitoramento e geração de relatórios
  • Identificação e bloqueio de dispositivos perigosos
  • Hospedagem e distribuição de aplicativos comerciais e empresariais
  • Secure Container for Android para oferecer um único cliente de e-mail para diversos dispositivos, facilitando o trabalho do atendimento
  • Escalabilidade de nível corporativo: 25 mil dispositivos por servidor, ou mais de 100 mil dispositivos com balanceamento de carga
Gerenciamento unificado para toda a empresa

O gerenciamento unificado oferece uma abordagem abrangente para o gerenciamento do risco em toda a empresa, com:

  • Administração por funções
  • Dashboards decisivos operados por "arrastar e soltar", com alertas específicos para visualizações móveis ou para todos os terminais
  • Suporte a autenticação via Active Directory, para que a solução caiba em sua infraestrutura existente
  • Gerenciamento por toda a empresa para mobilidade, terminais tradicionais e soluções de rede e data center a partir da mesma infraestrutura unificada
  • Visibilidade de conformidade e segurança reais de ponta a ponta

Requisitos de dispositivo e de sistema

Agentes de dispositivo do EMM

  • Plataformas de software compatíveis
    • Apple iOS 4.3 ou superior
    • Windows Phone 7 e 8 (não exige EMM Agent)
    • Android 2.2 ou superior

Componentes de servidor EMM

  • Software
    • ePolicy Orchestrator 4.6.5 ou superior
  • Hardware
    • 4 GB RAM (física ou virtual), CPU Dual Core
  • Sistema operacional
    • Microsoft Windows Sever 2008 64 bits com Service Pack 2 (SP2) (Standard ou Enterprise Edition)
    • Windows Server 2008 R2 64 bits com SP 1 (Standard ou Enterprise Edition)
      • SQL Server
        • 2005 com SP 3 ou superior (Enterprise, Standard ou Workgroup Edition)
          • 2008 R2 32 e 64 bits com SP 1 ou superior (Enterprise, Standard ou Workgroup Edition)
        • Configuração e limitações
          • O agrupamento de banco de dados deve ser configurado para inglês dos EUA por padrão: SQL_Latin1_General_Cp1_CI_AS
          • O SQL Express só é apropriado para instalações de avaliação, com um único servidor local usado em ambientes que não sejam de produção
      • Servidor de e-mail
        • Exchange 2003, 2007 ou 2010
        • Domino 8.5.1 ou 8.5.2
  • Navegadores da Internet
    • Internet Explorer 8.0 ou superior
    • Firefox 10.0 ou superior
    • Chrome 17 ou superior

Prêmios

McAfee Enterprise Mobility Management conquista medalha de ouro de melhor segurança de dados móveis de 2013

A McAfee se destacou como líder evidente na categoria, de acordo com os eleitores, ficando à frente da AirWatch MDM. O EMM foi premiado com a medalha de ouro por sua proteção de dados e malware, seus recursos de gerenciamento centralizado (incluindo gerenciamento de chaves para criptografia), seus controles granulares e flexíveis de políticas e sua facilidade de instalação e configuração para administradores.

Casos de Clientes

Bank Central Asia (English)

Bank Central Asia implemented McAfee solutions to protect its network, data, and 20,000 endpoints.

Destaques
  • Eased compliance with internal and industry regulations.
  • Resulted in time savings with centralized management.
  • Provided integrated solutions to keep computers, the network, and data protected.

Morpho (English)

Morpho chose McAfee Enterprise Mobility Management software to apply the same levels of security and control to mobile devices that it provides on laptops and desktops.

Destaques
  • Email encryption, password access, and application control prevents unauthorized access to sensitive data
  • Mobile security provides significant time and cost savings through employee self-provisioning
  • Centralized management allows for comprehensive control and reporting
  • Extensive security empowers field technicians to do their jobs

Watsons (English)

McAfee helped Watsons deploy the McAfee Enterprise Mobility Management solution. This solution enables employees to decide on their choice of mobile devices while still able to access corporate applications securely and conveniently.

Destaques
  • Reduced the security risks posed by mobile devices at work

Notícias / Eventos

Recursos

Especificações

McAfee Enterprise Mobility Management

Para um resumo técnico do produto McAfee listado acima, consulte o data sheet do produto.

Perguntas frequentes

McAfee Enterprise Mobility Management (McAfee EMM) 12.0 (English)

Get answers to questions about McAfee Enterprise Mobility Management.

Relatórios

Surviving the iPocalypse: Mobile Device Security (English)

Learn how to keep apprised of the current attacks being used against mobile devices and pay attention to both the process and the technologies used to protect them.

Resumos de soluções

Smarter BYOD (English)

As Gartner predicts, BYOD is here to stay and will soon become the rule rather than the exception. Users are eager to embrace the trend, but IT is reticent for good reason. This solution brief shows IT how to successfully get a handle on BYOD with a scalable strategy and integrated solutions that fall under the umbrella of the Security Connected framework from McAfee.

Securing the Mobile Enterprise (English)

Learn about McAfee's comprehensive range of integrated and centrally managed data protection solutions, extending from the enterprise’s data center to desktops, laptops, USB devices, smartphones, and tablets.

Say Yes to Mobile Devices (English)

Learn how the McAfee Enterprise Mobility Management (McAfee EMM) web services platform addresses the nuances of mobile device technology while helping IT control these devices the way they control other endpoints.

Keep Your Enemies Close: Three Steps to Bring Mobile Devices into Your Security Infrastructure (English)

Learn how to bring mobile devices into the security infrastructure through integration with key security technologies.

Employee Use of Personal Devices (English)

Allowing employees to use their personal mobile devices for work creates a number of risks. In this editorial brief, Jules Polonetsky, director of the Future of Privacy Forum, discusses managing these risks by balancing employee privacy concerns with security initiatives.

Comunidade

Blogs

  • Koler Ransomware Extorts Money from Users
    Lianne Caetano - Novembro 18, 2014

    Hands up! Law enforcement agencies want you to pay for your crimes—but wait, what crimes did you commit? While your record may be squeaky clean, this malicious Android app sure isn’t and its makers are doing everything they can to extort money from consumers. I’ve discussed mobile apps that attempt to steal money from users […]

    The post Koler Ransomware Extorts Money from Users appeared first on McAfee.

  • 8 Tips for Raising Generous Givers and Wise Clickers
    Toni Birdsong - Novembro 18, 2014

    For a parent, there’s nothing more heartwarming than seeing your teen slowly emerge from the “me slumber” and begin to genuinely care about giving. And what better time to encourage a giving spirit than the holidays? But there’s a cyber-world lesson that’s critical to teach in tandem with giving, and that is how to click wisely online—especially […]

    The post 8 Tips for Raising Generous Givers and Wise Clickers appeared first on McAfee.

  • Hackers Create Multipronged Approach to Get to Your Phone
    Gary Davis - Novembro 11, 2014

    It’s no secret that most mobile users feel secure without locking their phone. After all, according to Consumer Reports, only 36% of users bother with a basic PIN number. And while securing your mobile phone physically with a PIN number is a great way to lead a more secure life, it isn’t enough. After all, […]

    The post Hackers Create Multipronged Approach to Get to Your Phone appeared first on McAfee.

  • The 12 Scams of the Holidays
    Gary Davis - Novembro 10, 2014

    McAfee’s Annual List Educates Shoppers on How to Avoid Unwrapping an Online Threat and Keep Their Digital Lives Safe As temperatures begin to drop, snow starts to fall, and decorations go up, consumers across the country begin preparing for upcoming holiday festivities. This time of year consumers are rushed and use their devices much more […]

    The post The 12 Scams of the Holidays appeared first on McAfee.

  • ‘Tis the Season for the 12 Scams of the Holidays
    Robert Siciliano - Novembro 10, 2014

    Fa la la la la, la la la la. Yes that’s me singing, but thank goodness you can’t really hear me (I save that for the shower). If you can believe it, it’s that time of the year again (even though it seems like we just finished Halloween). Time for holiday parties, family traditions, ugly […]

    The post ‘Tis the Season for the 12 Scams of the Holidays appeared first on McAfee.