McAfee Enterprise Mobility Management (McAfee EMM)

McAfee Enterprise Mobility Management (McAfee EMM)

Mobilité professionnelle simple, sûre et évolutive

Etapes suivantes :

Présentation

Sécurisation et gestion des équipements, données et applications mobiles
McAfee Enterprise Mobility Management (McAfee EMM) permet aux entreprises d'offrir la productivité mobile à leurs employés de façon sécurisée, simplifiée et rationalisée.

Sécurité
La productivité mobile présente des risques pour les terminaux mobiles et les données auxquelles ils ont accès, notamment la perte et les fuites de données, ainsi que les accès non autorisés. Les entreprises fournissent des efforts considérables pour développer leurs éléments de propriété intellectuelle, étoffer leurs listes de partenaires et clients, et disposer d'avantages commerciaux tenus secrets. C'est pourquoi il est primordial de sécuriser les données mobiles au travers d'une protection basée sur des stratégies facile à utiliser et à gérer.

Utilisation des équipements personnels sur le lieu de travail
La tendance de plus en plus marquée à l'utilisation des équipements personnels sur le lieu de travail offre aux employés le choix de l'équipement mais complique la tâche du service informatique. Lorsqu'un équipement personnel grand public est utilisé dans le cadre professionnel, de nouveaux problèmes tels que la confidentialité, le contrôle, l'utilisation, les stratégies, la sécurité et la protection des données doivent trouver une réponse afin de préserver l'intégrité des données d'entreprise.

Gestion des équipements mobiles
Les équipes informatiques très actives apprécieront de pouvoir orchestrer les stratégies, la configuration, la sécurisation et la gestion des équipements mobiles via une console web. L'infrastructure de gestion intégrée McAfee ePolicy Orchestrator (McAfee ePO) offre une plate-forme robuste parfaitement adaptée à cet effet.

Gestion unifiée à l'échelle de l'entreprise
Il semble logique de gérer les équipements mobiles avec les postes clients classiques tels que les ordinateurs portables via une infrastructure unifiée et une console unique. Après tout, il s'agit des mêmes données, des mêmes personnes, des mêmes autorisations et de processus informatiques similaires. L'infrastructure de gestion intégrée McAfee ePO permet de gérer facilement tous les postes clients, quels qu'ils soient.

McAfee went for the gold and got it. Best mobile data security.

Learn More

Fonctions et avantages

Sécurisation et gestion des équipements, données et applications mobiles

La solution McAfee EMM assure la protection de données mobiles et la gestion des équipements mobiles grâce à l'alliance de McAfee EMM, de McAfee Secure Container for Android, de McAfee VirusScan Mobile for Android (non managé) et de la gestion assurée par McAfee ePolicy Orchestrator (McAfee ePO).

Sécurité

Il est primordial de trouver le bon équilibre entre la sécurité, la facilité d'utilisation et la facilité de gestion. McAfee EMM offre la protection idéale grâce aux fonctionnalités suivantes :

  • Contrôle des accès en fonction de l'utilisateur, du type de données et du terminal
  • Connectivité réseau, notamment VPN et Wi-Fi
  • Mise en œuvre de l'authentification et du chiffrement
  • Verrouillage ou effacement à distance de toutes les données présentes sur les terminaux mobiles perdus ou volés
  • Logiciel antimalware indépendant assurant la protection des équipements Android (et des réseaux auxquels ils se connectent) contre le code malveillant
  • Ajout d'un conteneur sécurisé destiné à faciliter le stockage des données chiffrées et à limiter le copier-coller de données aux zones non sécurisées sur les terminaux Android
Utilisation des équipements personnels sur le lieu de travail

Si l'entreprise bénéficie de la productivité mobile, les utilisateurs mobiles ignorent souvent les risques et complications supplémentaires engendrés par l'utilisation de leurs équipements personnels sur le lieu de travail. Par conséquent, les entreprises doivent faciliter la sécurisation des données sur les équipements personnels des employés grâce à des fonctionnalités telles que :

  • Prise en charge des équipements personnels des employés et de l'entreprise
  • Mise en service et distribution des stratégies aisées par voie hertzienne
  • Préservation de l'expérience iOS native et du chiffrement souhaité par les utilisateurs
  • Conteneur sécurisé permettant de chiffrer et d'isoler les e-mails, les contacts et l'agenda professionnels du reste de l'équipement et de visualiser les documents en toute sécurité sur les terminaux Android
  • Effacement partiel de données professionnelles à distance, qui préserve les informations personnelles tout en assurant la protection des données d'entreprise
  • Prise en charge des terminaux grand public les plus courants tels que les terminaux Android, iOS et Windows Phone
Gestion des équipements mobiles

La gestion des équipements mobiles peut être complexe. C'est pourquoi des fonctionnalités et des vues propres aux équipements mobiles permettent aux équipes informatiques de garder le contrôle grâce aux fonctionnalités suivantes :

  • Options de stratégie granulaires en fonction de l'utilisateur, du groupe, du terminal et du système d'exploitation
  • Tableaux de bord, vues et rapports propres aux terminaux mobiles, pouvant être personnalisés ou standardisés
  • Processus automatisés rationalisés tels que le marquage des terminaux pour gérer l'inventaire et les stratégies spécifiques à la conception
  • Analyses, alertes, surveillance et génération de rapports
  • Identification et blocage des terminaux mobiles à risque
  • Hébergement et distribution d'applications commerciales et d'entreprise
  • Conteneur sécurisé permettant d'offrir un client de messagerie unique sur tout un éventail de terminaux Android afin de faciliter le travail du service d'assistance technique
  • Evolutivité hors pair (plus de 25 000 équipements par serveur ou 100 000 avec équilibrage de charge)
Gestion unifiée à l'échelle de l'entreprise

La gestion unifiée offre une approche complète de la gestion des risques à l'échelle de l'entreprise grâce aux fonctionnalités suivantes :

  • Administration basée sur les rôles
  • Tableaux de bord exploitables avec fonction glisser-déposer ; alertes propres aux terminaux mobiles ou vues de tous les postes clients
  • Prise en charge de l'authentification via Active Directory pour une adaptation de la solution à votre infrastructure existante
  • Gestion des solutions de sécurisation des terminaux mobiles, des postes clients classiques, du réseau et des centres de données à l'échelle de l'entreprise à partir d'une infrastructure unifiée
  • Visibilité de bout en bout sur la sécurité et la conformité

Configuration requise : système et équipement

EMM Device Agent

  • Plates-formes logicielles prises en charge
    • Apple iOS 4.3 ou version ultérieure
    • Windows Phone 7 et 8 (Aucun EMM Agent requis)
    • Android 2.2 ou version ultérieure

Composants du serveur EMM

  • Logiciels
    • ePolicy Orchestrator 4.6.5 ou version ultérieure
  • Matériel
    • 4 Go de mémoire RAM (physique ou virtuelle), processus double cœur
  • Système d'exploitation
    • Microsoft Windows Server 2008 64 bits avec Service Pack 2 (Standard ou Enterprise Edition)
    • Windows Server 2008 R2 64 bits avec Service Pack 1 (Standard ou Enterprise Edition)
      • Microsoft SQL Server
        • 2005 avec Service Pack 3 ou version ultérieure (Enterprise, Standard ou Workgroup Edition)
          • 2008 R2 32 et 64 bits avec Service Pack 1 ou version ultérieure (Enterprise, Standard ou Workgroup Edition)
        • Configuration et restrictions
          • Le classement de base de données doit être configuré sur anglais (Etats-Unis) par défaut : SQL_Latin1_General_Cp1_CI_AS.
          • SQL Express est uniquement adapté aux installations d'évaluation avec un serveur unique sur site utilisé dans un environnement autre qu'un environnement de production
      • Serveur de messagerie
        • Exchange 2003, 2007 ou 2010
        • Domino 8.5.1 ou 8.5.2
  • Navigateurs Internet
    • Microsoft Internet Explorer 8.0 ou version ultérieure
    • Mozilla Firefox 10.0 ou version ultérieure
    • Chrome 17 ou version ultérieure

Distinctions

McAfee Enterprise Mobility Management décroche la médaille d'or 2013 dans la catégorie des solutions de sécurisation des données mobiles

D'après les votants, McAfee s'est imposé comme le leader incontesté, surpassant la solution MDM d'AirWatch. EMM doit sa médaille d'or à sa protection des données et antimalware, à ses fonctionnalités de gestion centralisée (y compris la gestion des clés pour le chiffrement), à ses contrôles des stratégies granulaires et flexibles, ainsi qu'à sa facilité d'installation et de configuration pour les administrateurs.

Témoignages de clients

Bank Central Asia (English)

Bank Central Asia implemented McAfee solutions to protect its network, data, and 20,000 endpoints.

Points forts
  • Eased compliance with internal and industry regulations.
  • Resulted in time savings with centralized management.
  • Provided integrated solutions to keep computers, the network, and data protected.

Major Healthcare System (English)

The healthcare system uses McAfee solutions to gain compliance with HIPAA, PCI, DSS, and FTC regulations.

Points forts
  • Optimize mobility management of corporate data
  • Protect corporate data from the data center to the mobile device
  • Set mobile policies that work while providing flexibility to users
  • Provide central dashboard for controlling entire security environment

Morpho (English)

Morpho chose McAfee Enterprise Mobility Management software to apply the same levels of security and control to mobile devices that it provides on laptops and desktops.

Points forts
  • Email encryption, password access, and application control prevents unauthorized access to sensitive data
  • Mobile security provides significant time and cost savings through employee self-provisioning
  • Centralized management allows for comprehensive control and reporting
  • Extensive security empowers field technicians to do their jobs

NYC Department of IT and Telecommunications (English)

NYC Department of IT and Telecommunications uses McAfee for for vulnerability management, endpoint encryption, and other areas of security functionality.

Points forts
  • Increased protection with a savings of $18 million
  • Provided centralized control across highly distributed IT environment

Riverside Healthcare (English)

Riverside Healthcare protects more than 1,950 endpoints including mobile devices with McAfee software.

Points forts
  • Optimize mobility management of corporate data
  • Protect corporate data from the data center to the mobile device
  • Set mobile policies that work while providing flexibility to users

Watsons (English)

McAfee helped Watsons deploy the McAfee Enterprise Mobility Management solution. This solution enables employees to decide on their choice of mobile devices while still able to access corporate applications securely and conveniently.

Points forts
  • Reduced the security risks posed by mobile devices at work

Actualités et événements

Ressources

Fiches techniques

McAfee Enterprise Mobility Management

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

McAfee Enterprise Mobility Management : les caractéristiques indispensables d'une solution de bout en bout

Ce document propose une vue d'ensemble sur les risques qu'implique l'emploi d'équipements mobiles, expose divers exemples de bonnes pratiques et passe en revue les critères essentiels d'une solution de gestion de l'environnement mobile en entreprise. Il analyse en outre comment McAfee peut répondre à l'ensemble de ces besoins et permet aux entreprises de tirer pleinement parti des avantages des appareils mobiles tout en limitant les risques et les coûts de gestion.

Présentations de solution

Smarter BYOD (English)

As Gartner predicts, BYOD is here to stay and will soon become the rule rather than the exception. Users are eager to embrace the trend, but IT is reticent for good reason. This solution brief shows IT how to successfully get a handle on BYOD with a scalable strategy and integrated solutions that fall under the umbrella of the Security Connected framework from McAfee.

Securing the Mobile Enterprise (English)

Learn about McAfee's comprehensive range of integrated and centrally managed data protection solutions, extending from the enterprise’s data center to desktops, laptops, USB devices, smartphones, and tablets.

Say Yes to Mobile Devices (English)

Learn how the McAfee Enterprise Mobility Management (McAfee EMM) web services platform addresses the nuances of mobile device technology while helping IT control these devices the way they control other endpoints.

Keep Your Enemies Close: Three Steps to Bring Mobile Devices into Your Security Infrastructure (English)

Learn how to bring mobile devices into the security infrastructure through integration with key security technologies.

Utilisation par les employés d'équipements personnels

Autoriser les employés à utiliser leurs équipements mobiles personnels à des fins professionnelles pose certains risques. Dans cet éditorial, Jules Polonetsky, Directeur du Future of Privacy Forum, explique comment gérer ces risques grâce à un juste équilibre entre le respect de la vie privée des employés et la mise en place d'initiatives de sécurité.

Questions fréquentes (FAQ)

McAfee Enterprise Mobility Management (McAfee EMM) 12.0 (English)

Get answers to questions about McAfee Enterprise Mobility Management.

Rapports

Surviving the iPocalypse: Mobile Device Security (English)

Learn how to keep apprised of the current attacks being used against mobile devices and pay attention to both the process and the technologies used to protect them.

Communauté

Blogs

  • Koler Ransomware Extorts Money from Users
    Lianne Caetano - novembre 18, 2014

    Hands up! Law enforcement agencies want you to pay for your crimes—but wait, what crimes did you commit? While your record may be squeaky clean, this malicious Android app sure isn’t and its makers are doing everything they can to extort money from consumers. I’ve discussed mobile apps that attempt to steal money from users […]

    The post Koler Ransomware Extorts Money from Users appeared first on McAfee.

  • 8 Tips for Raising Generous Givers and Wise Clickers
    Toni Birdsong - novembre 18, 2014

    For a parent, there’s nothing more heartwarming than seeing your teen slowly emerge from the “me slumber” and begin to genuinely care about giving. And what better time to encourage a giving spirit than the holidays? But there’s a cyber-world lesson that’s critical to teach in tandem with giving, and that is how to click wisely online—especially […]

    The post 8 Tips for Raising Generous Givers and Wise Clickers appeared first on McAfee.

  • Hackers Create Multipronged Approach to Get to Your Phone
    Gary Davis - novembre 11, 2014

    It’s no secret that most mobile users feel secure without locking their phone. After all, according to Consumer Reports, only 36% of users bother with a basic PIN number. And while securing your mobile phone physically with a PIN number is a great way to lead a more secure life, it isn’t enough. After all, […]

    The post Hackers Create Multipronged Approach to Get to Your Phone appeared first on McAfee.

  • The 12 Scams of the Holidays
    Gary Davis - novembre 10, 2014

    McAfee’s Annual List Educates Shoppers on How to Avoid Unwrapping an Online Threat and Keep Their Digital Lives Safe As temperatures begin to drop, snow starts to fall, and decorations go up, consumers across the country begin preparing for upcoming holiday festivities. This time of year consumers are rushed and use their devices much more […]

    The post The 12 Scams of the Holidays appeared first on McAfee.

  • ‘Tis the Season for the 12 Scams of the Holidays
    Robert Siciliano - novembre 10, 2014

    Fa la la la la, la la la la. Yes that’s me singing, but thank goodness you can’t really hear me (I save that for the shower). If you can believe it, it’s that time of the year again (even though it seems like we just finished Halloween). Time for holiday parties, family traditions, ugly […]

    The post ‘Tis the Season for the 12 Scams of the Holidays appeared first on McAfee.