Please choose your language:
Ru
En
+7 (495) 982-3020
Техподдержка: 8 800 505-3020
English

Secret MDM

Управление корпоративной мобильностью и защита данных на мобильных устройствах из "облака" или в собственной инфраструктуре
Рассчитать
стоимость
Secret MDM

МЕНЮ ПРОДУКТА

Контроль состояния защищенности мобильных устройств

Централизованные политики безопасности Secret MDM позволяют задавать уровень защищенности устройств и принимать оперативные действия при компрометации устройств

Да, мне это подходит

Потеря данных с мобильных устройств сотрудников

Данные пользователей могут "утекать" злоумышленникам. Информация на украденных или потерянных устройствах хранится в открытом доступе

Решить проблему

Централизованное управление мобильными устройствами

ИТ-отдел определяет используемые для передачи конфиденциальной информации приложения, обеспечивает управление устройствами и безопасность данных

Да, мне это подходит

Бесконтрольное использование мобильных устройств на предприятии

Сотрудники передают корпоративные данные в незащищенной среде, а ИТ и ИБ-подразделения не контролируют использование "теневого ИТ"

Решить проблему

Защищенная телефония и мессенджер

Защита звонков и сообщений с использованием криптоалгоритма ГОСТ гарантирует защищенность информации от конкурентов и иностранных спецслужб

Да, мне это подходит

Перехват звонков и сообщений сотрудников

Перехват данных приводят к утечке конфиденциальной информации, серьезным финансовым и репутационным потерям

Решить проблему

Удаленная установка приложений

Secret MDM позволяет удаленно установить мобильные приложения на устройства сотрудников

Да, мне это подходит

Доступ сотрудников к корпоративным приложениям обеспечивается вручную

Сотрудники ИТ-отдела тратят много времени на обеспечение доступа сотрудников к корпоративным мобильным приложениям. Каждое устройство настраивается отдельно

Решить проблему

Контроль состояния защищенности мобильных устройств

Централизованные политики безопасности Secret MDM позволяют задавать уровень защищенности устройств и принимать оперативные действия при компрометации устройств

Да, мне это подходит

Потеря данных с мобильных устройств сотрудников

Данные пользователей могут "утекать" злоумышленникам. Информация на украденных или потерянных устройствах хранится в открытом доступе

Решить проблему

Централизованное управление мобильными устройствами

ИТ-отдел определяет используемые для передачи конфиденциальной информации приложения, обеспечивает управление устройствами и безопасность данных

Да, мне это подходит

Бесконтрольное использование мобильных устройств на предприятии

Сотрудники передают корпоративные данные в незащищенной среде, а ИТ и ИБ-подразделения не контролируют использование "теневого ИТ"

Решить проблему

Защищенная телефония и мессенджер

Защита звонков и сообщений с использованием криптоалгоритма ГОСТ гарантирует защищенность информации от конкурентов и иностранных спецслужб

Да, мне это подходит

Перехват звонков и сообщений сотрудников

Перехват данных приводят к утечке конфиденциальной информации, серьезным финансовым и репутационным потерям

Решить проблему

Удаленная установка приложений

Secret MDM позволяет удаленно установить мобильные приложения на устройства сотрудников

Да, мне это подходит

Доступ сотрудников к корпоративным приложениям обеспечивается вручную

Сотрудники ИТ-отдела тратят много времени на обеспечение доступа сотрудников к корпоративным мобильным приложениям. Каждое устройство настраивается отдельно

Решить проблему
Основные преимущества
Комплексный подход к решению задач управления и защиты мобильных устройств.
Управление десятками тысяч устройств из единой консоли.
Работа Secret MDM не требует постоянного подключения устройства к интернету.
Гибкие возможности развертывания: в «облаке» или в собственной инфраструктуре.
Гибкая политика лицензирования: по пользователям или по устройствам.
Ключевые возможности
  • Оффлайн регистрация устройств
  • Поддержка концепции COPE (Corporate Owned, Personally Enabled)
  • Always on Wi-Fi
  • Управление периферийными устройствами (камера, Bluetooth , Wi-Fi, звукозапись)
  • Обнаружение jailbreak/rooting
  • Ролевое разграничение доступа
  • Шифрование устройства
  • Корпоративный магазин приложений
  • Выборочная отчистка памяти устройства (полностью, полностью и SD-карточка, контейнер)
Больше сценариев
Сертификаты
Планируется получение сертификатов по требованиям РД ФСТЭК: Может применяться для защиты:
  • 4-й уровень контроля отсутствия НДВ
  • ТУ
  • AC до класса 1Г включительно
  • ИСПДн до УЗ1 включительно
  • ГИС до 1 класса включительно
  • АСУ ТП до 1 класса включительно

Соответствует требованиям РД МО: Может применяться для защиты:
  • 4-й уровень контроля отсутствия НДВ
  • Соответствие РДВ
  • Предприятий оборонно-промышленного комплекса
  • Подразделений и учреждений Вооруженных сил РФ и Министерства обороны РФ
  • Воинских подразделений силовых министерств и ведомств
Узнать подробнее