Aidez-moi à choisir : Absolute Security et AirWatch Management

 
Absolute

Absolute élimine les points de terminaison déconnectés. La technologie brevetée Absolute Persistence® est déjà intégrée au micrologiciel des appareils Dell et peut résister aux altérations, aux réinstallations du système d’exploitation et aux effacements de disque dur, ce qui offre une visibilité et un contrôle inégalés des points de terminaison, que ceux-ci soient connectés ou non au réseau. Absolute permet de voir, de gérer et de sécuriser chaque point de terminaison, à partir de n’importe où.

  • Surveillez les appareils, les données, les applications et l’activité des utilisateurs
  • Déterminez l’emplacement des appareils et créez un blocage géographique afin d’appliquer des limites physiques à l’utilisation
  • Éliminez les risques liés à un appareil non contrôlé en quelques minutes au lieu de quelques jours
  • Verrouillez les appareils indésirables ou les données à risque
  • Neutralisez les menaces et assurez la conformité
  • Enquêtez sur des appareils volés et recouvrez-les

VMWare AirWatch

VMware AirWatch modernise la gestion et la sécurité des systèmes Windows, quel que soit le cas d’utilisation : gestion d’appareils pour les télétravailleurs, ordinateurs détenus par les employés, déploiements de succursales d’entreprise ou terminaux pour des secteurs d’activité précis. AirWatch permet aux TI de déployer des règles de conformité et de corriger les vulnérabilités dans un délai réduit, d’installer les logiciels rapidement et de manière fiable, et de gérer les correctifs pour l’ensemble des appareils, à l’intérieur comme à l’extérieur du domaine. En alliant les exigences traditionnelles de gestion de système avec l’efficacité de la gestion de mobilité d’entreprise moderne, AirWatch réduit les coûts de la gestion de déploiements Windows, sécurise les points de terminaison, les applications et les données sur n’importe quel réseau et propose une expérience utilisateur optimale sur tout appareil.

Utilisez VMware AirWatch pour...

  • maintenir la productivité des utilisateurs et, du même coup, simplifier la gestion des appareils et la sécurité des points de terminaison pour le personnel des TI;
  • réduire les coûts de gestion des appareils Windows
  • sécuriser les points de terminaison, les applications et les données sur TOUT réseau;
  • simplifier la gestion des appareils informatiques grâce à une interface centralisée;
  • offrir une expérience utilisateur améliorée sur l’ensemble des appareils d’entreprise et appartenant aux employés.
Absolute élimine les points de terminaison déconnectés. La technologie brevetée Absolute Persistence® est déjà intégrée au micrologiciel des appareils Dell et peut résister aux altérations, aux réinstallations du système d’exploitation et aux effacements de disque dur, ce qui offre une visibilité et un contrôle inégalés des points de terminaison, que ceux-ci soient connectés ou non au réseau. Absolute permet de voir, de gérer et de sécuriser chaque point de terminaison, à partir de n’importe où.

  • Surveillez les appareils, les données, les applications et l’activité des utilisateurs
  • Déterminez l’emplacement des appareils et créez un blocage géographique afin d’appliquer des limites physiques à l’utilisation
  • Éliminez les risques liés à un appareil non contrôlé en quelques minutes au lieu de quelques jours
  • Verrouillez les appareils indésirables ou les données à risque
  • Neutralisez les menaces et assurez la conformité
  • Enquêtez sur des appareils volés et recouvrez-les

Caractéristiques de chaque édition

Absolute ResilienceAbsolute ControlAbsolute Visibility
Création de rapports et analyses
Règles régissant les appareils avec groupes d’appareils intelligents et fixes

X

X

X

Rapports prédéfinis et personnalisés

X

X

X

Rapports d’inventaire matériel et logiciel

X

X

X

Activité de l’utilisateur (connexion, déverrouillage, clavier et souris)

X

X

Rapports de sécurité
Rapport Security Vitals

X

X

X

Rapports de posture de sécurité sur mesure

X

X

Appareils suspects

X

X

Logiciels non autorisés

X

X

Mises à jour du système d’exploitation et configuration de la navigation Internet

X

X

Logiciels anti-programme malveillant actuels et manquants

X

X

État du chiffrement

X

X

Détection et réparation d’applications
État du client System Center Configuration Manager (SCCM)

X

X

Réparation du client SCCM

X

État de BitLocker

X

X

Réparation de BitLocker

X

 
Historique des appels/rapports de contrôle des pertes
Activation des appareils

X

X

X

Appareils manquants

X

X

X

Détection des écarts de configuration des appareils par nom d’utilisateur ou d’appareil

X

X

X

État de BitLocker

X

X

X

Activation

X

X

X

Appels d’événements

X

X

X

Alertes

X

X

Connecteur du système de gestion des informations et des événements de sécurité (SIEM)

X

X

Intégration améliorée du SIEM avec RSA Analytics, HP ArcSight et Splunk

X

X

Réponse aux risques
Suppression des données

X

X

Règle de suppression des données sur mesure

X

X

Suppression de tous les fichiers

X

X

Suppression des fichiers et du système d’exploitation en cas de perte ou de vol

X

X

Suppression de tous les fichiers, effacement définitif et suppression du système d’exploitation à la fin de la vie utile de l’appareil

X

X

Certificat de suppression des données à la fin de la vie utile

X

X

Gel de l’appareil avec message envoyé à l’utilisateur final, en option

X

X

Liste de fichiers

X

X

Récupération de fichiers à distance

X

X

Détection de données au point de terminaison
Détection, évaluation et notification des données à risque

X

Règles de détection des données personnalisées et élaborées au préalable

X

Détection d’appareils avec données à risque dans le nuage

X

Géotechnologie
Repérage d’appareils et historique des emplacements des appareils

X

X

X

Géorepérage

X

X

Analyse des points de terminaison
Analyse des incidents de sécurité

X

Analyse des vols d’appareils et récupération (certaines conditions s’appliquent)

X



Renseignements techniques

Configuration requise
  • Windows 7, 8, 8.1 et 10 (32 et 64 bits)
  • Mac OS X 10.6 ou version ultérieure
  • Android 4.4.2 ou version ultérieure

Absolute offre également des solutions pour le suivi et la sécurisation des appareils Chromebook et iOS à partir de la console en nuage Absolute. Communiquez avec votre représentant commercial pour de plus amples renseignements.
Exigences de la console en nuage Absolute
  • Windows Internet Explorer
  • Microsoft Edge (Windows 10)
  • Mozilla Firefox (Windows et Mac)
  • Google Chrome (Windows et Mac)
  • Safari (Mac)
Absolute élimine les points de terminaison déconnectés. La technologie brevetée Absolute Persistence® est déjà intégrée au micrologiciel des appareils Dell et peut résister aux altérations, aux réinstallations du système d’exploitation et aux effacements de disque dur, ce qui offre une visibilité et un contrôle inégalés des points de terminaison, que ceux-ci soient connectés ou non au réseau. Absolute permet de voir, de gérer et de sécuriser chaque point de terminaison, à partir de n’importe où.

  • Surveillez les appareils, les données, les applications et l’activité des utilisateurs
  • Déterminez l’emplacement des appareils et créez un blocage géographique afin d’appliquer des limites physiques à l’utilisation
  • Éliminez les risques liés à un appareil non contrôlé en quelques minutes au lieu de quelques jours
  • Verrouillez les appareils indésirables ou les données à risque
  • Neutralisez les menaces et assurez la conformité
  • Enquêtez sur des appareils volés et recouvrez-les

Caractéristiques de chaque édition
(consultez votre représentant commercial pour connaître la disponibilité selon la région )

CARACTÉRISTIQUES Absolute VisibilityAbsolute Resilience
Rapports sur le matériel et les logiciels X X
Analyse de l’utilisation par les étudiants X X
Alertes basées sur des politiques X X
Emplacement et historique des appareils X X
Géorepérage  X
Blocage d’appareils  X
Envoi de messages aux utilisateurs finaux  X
Enquêtes et recouvrement après vol  X
Garantie de service  X


ABSOLUTE VISIBILITY fournit des renseignements sur le matériel, les logiciels et l’emplacement des appareils. De plus la fonction d’analyse de l’utilisation permet d’évaluer l’utilisation des appareils Chromebook par les étudiants et d’établir une corrélation entre les technologies et leur apprentissage.
Caractéristiques de chaque édition

AirWatch ExpressAirWatch GreenAirWatch Blue
Gestion des appareils mobiles simplifiée Visibilité et contrôleGestion des appareils, des applications et des courriels en mode natifGestion des appareils, des applications et des courriels en mode natif. Ajout de la gestion des identités, du contenu et de la navigation
Gestion des appareils mobiles

X

X

X

Conteneurisation

X

X

VMware Boxer

X

Encapsulation d’applications

X

Navigateur

X

Content Locker Standard

X

Identity Manager

X



Renseignements techniques

Configuration requiseWindows 10, iOS, Android, macOS, QNX, Windows CE, Chrome
Autres exigencesConsole myAirWatch 8.0 ou version ultérieure; services de déploiement Dell pour les nouvelles installations


Pourquoi choisir AirWatch pour Windows 10?

  • Il s’agit d’une plateforme de mobilité d’entreprise qui simplifie la gestion et renforce la sécurité des appareils.
  • Unifiez la gestion de tous les points de terminaison (Windows 10, Android, iOS, macOS et plus encore).
  • Une approche de sécurité multicouche permet de chiffrer les données sensibles et de sécuriser l’accès, tout en offrant une bonne visibilité et en assurant la conformité.
  • Unifiez la gestion pour tous les cas d’utilisation « Prenez votre appareil personnel », détenus par l’entreprise ou liés à un secteur d’activité.
  • Configurez à distance le courrier électronique, les applications, le Wi-Fi, le réseau privé virtuel, le contenu, les sites Internet et plus encore, sur chaque appareil.
  • Automatisez les processus à l’aide de moteurs de stratégies dynamiques et intelligents pour simplifier les tâches manuelles.
  • Réalisez l’intégration avec les systèmes d’extrémité arrière pour tirer le meilleur parti de vos investissements actuels.
  • Le chef de file en gestion de mobilité d’entreprise (1)

Convient aux usages suivants :

Gestion des appareils mobiles, mobilité d’entreprise, productivité mobile et sécurité d’entreprise