Omitir navegación

Características principales para todos los tipos de dispositivos

Función
Descripción
Activar dispositivos
Cuando un usuario activa un dispositivo, lo asocia con
UEM
y el entorno de su empresa para poder acceder a los datos de trabajo en el dispositivo. Los usuarios pueden activar sus dispositivos con un código QR o su dirección de correo electrónico y una contraseña de activación.
Puede permitir a los usuarios que activen los dispositivos por su cuenta o bien puede activar los dispositivos para los usuarios y, a continuación, distribuirlos. Todos los tipos de dispositivo se pueden activar a través de la red inalámbrica.
Gestionar dispositivos
Puede ver todos los dispositivos y obtener acceso a todas las tareas de administración en una única consola basada en web. Puede administrar varios dispositivos para cada cuenta de usuario y ver el inventario de dispositivos de su empresa. Si el dispositivo las admite, pueden realizarse las acciones siguientes:
  • Bloquear el dispositivo, cambiar la contraseña del dispositivo o del espacio de trabajo o eliminar la información del dispositivo.
  • Conectar el dispositivo de forma segura al entorno de correo de la empresa, mediante
    Microsoft Exchange ActiveSync
    para la compatibilidad con el correo electrónico y el calendario.
  • Controlar el modo en que el dispositivo se puede conectar a la red de la empresa, incluida la configuración de
    Wi-Fi
    y de la VPN.
  • Configurar el inicio de sesión único para el dispositivo de modo que se autentique automáticamente con los dominios y servicios web en la red de su empresa.
  • Controlar las capacidades del dispositivo, tales como definir reglas para establecer la seguridad de la contraseña y desactivar funciones como la cámara.
  • Administrar la disponibilidad de las aplicaciones en el dispositivo, incluida la especificación de las versiones de las aplicaciones y si son necesarias u opcionales.
  • Buscar directamente en las tiendas de aplicaciones las aplicaciones que se van a asignar a los dispositivos.
  • Instalar los certificados en el dispositivo y, opcionalmente, configurar SCEP para permitir la inscripción automática de certificados.
  • Ampliar la seguridad del correo electrónico mediante S/MIME o PGP.
Gestión de grupos de usuarios, aplicaciones y dispositivos
Los grupos simplifican la gestión de usuarios, aplicaciones y dispositivos. Puede usar grupos para aplicar los mismos valores de configuración a cuentas de usuario o dispositivos similares. Puede asignar diferentes grupos de aplicaciones a diferentes grupos de usuarios y un usuario puede ser miembro de varios grupos.
Control de los dispositivos que pueden acceder a
Microsoft Exchange ActiveSync
El uso de enlaces garantiza que solo los dispositivos administrados por
UEM
puedan acceder al correo electrónico del trabajo y al resto de información del dispositivo y cumplir con las políticas de seguridad de la empresa.
Controlar cómo se conectan las aplicaciones a los recursos de la empresa
Puede utilizar el perfil de conectividad de la empresa para controlar cómo se conectan las aplicaciones de los dispositivos con los recursos de la empresa. Al activar la conectividad de la empresa, evite tener que abrir puertos múltiples en el firewall de la empresa a Internet para la administración de dispositivos y aplicaciones de terceros como el servidor de correo, la autoridad de certificación y otros servidores web o servidores de contenido. La conectividad de la empresa envía todo el tráfico a través de
BlackBerry Infrastructure
a
UEM
en el puerto 3101.
Administrar las aplicaciones de trabajo
En todos los dispositivos administrados, las aplicaciones de trabajo son aplicaciones que la empresa pone a disposición de sus usuarios.
Se pueden buscar directamente en las tiendas las aplicaciones que se van a asignar a los dispositivos. Puede especificar si las aplicaciones son necesarias en los dispositivos y puede ver si una aplicación de trabajo está instalada en el dispositivo. Las aplicaciones de trabajo también pueden ser aplicaciones propias desarrolladas por su empresa o por desarrolladores terceros para su uso en la empresa.
Aplique los requisitos de dispositivos de su empresa
Puede utilizar un perfil de conformidad para aplicar los requisitos de seguridad de la empresa; por ejemplo, no permitir el acceso a los datos de trabajo en los dispositivos en los que se ha realizado jailbreak (liberación) o root, o aquellos que tengan una alerta de integridad o que requieran que se instalen determinadas aplicaciones en el dispositivo. Puede enviar una notificación a los usuarios para pedirles que cumplan los requisitos de su empresa o puede limitar el acceso de los usuarios a los recursos y aplicaciones de su empresa, eliminar datos de trabajo o eliminar todos los datos del dispositivo.
Envío de un correo a los usuarios
Se puede enviar un correo a varios usuarios directamente desde la consola de gestión.
Crear o importar varias cuentas de usuario con un archivo .csv
Puede importar un archivo .csv a
UEM
para crear o importar varias cuentas de usuario al mismo tiempo. En función de sus necesidades, también puede especificar la pertenencia al grupo y la configuración de activación de las cuentas de usuario en el archivo .csv.
Ver informes de usuario e información sobre el dispositivo
El panel de control de informes muestra información general sobre su entorno de
UEM
. Por ejemplo, puede ver el número de dispositivos de la empresa ordenados por proveedor de servicios. Puede ver los detalles acerca de los usuarios y dispositivos, exportar la información a un archivo .csv, y acceder a las cuentas de usuario desde el panel.
Alta disponibilidad y recuperación de desastres
Los centros de datos de
BlackBerry
están ubicados en todo el mundo y se han diseñado para proporcionar una alta disponibilidad y recuperación de desastres. Los centros de datos de
BlackBerry
proporcionan un acceso físico seguro a edificios, así como supervisión y redundancia de hardware para ayudar a proteger los datos de la empresa frente a desastres naturales.
Los centros de datos de
BlackBerry
cuentan con planes de recuperación frente a desastres en caso de interrupciones del suministro. Los planes están diseñados para tener un impacto mínimo en los usuarios y asegurar la continuidad del negocio. Las copias de seguridad de los datos y las aplicaciones se realizan casi en tiempo real para evitar la pérdida de datos.
Autenticación basada en certificados
Puede enviar certificados a los dispositivos mediante los perfiles de certificados. Estos perfiles ayudan a restringir el acceso a
Microsoft Exchange ActiveSync
y las conexiones
Wi-Fi
o conexiones VPN a los dispositivos que utilizan la autenticación basada en certificados.
Administrar licencias para características específicas y controles del dispositivo
Puede administrar las licencias y ver información detallada para cada tipo de licencia, por ejemplo, el uso y la fecha de caducidad. Los tipos de licencia que utiliza su empresa determinan los dispositivos y características que se pueden administrar. Debe activar las licencias para poder activar los dispositivos. Existen periodos de prueba gratuita para que pueda probar el servicio.