fbpx

UEM- Unified Endpoint Management. Co wyróżnia BlackBerry UEM?

Udostępnij

Spis treści

Jedno bezpieczne rozwiązanie do zarządzania urządzeniami i aplikacjami

BlackBerry Unified Endpoint Management pozwala zarządzać wszystkimi urządzeniami końcowymi w Twojej firmie – smartfonami, laptopami, komputerami stacjonarnymi i drukarkami. Wprowadza bezpieczne korzystanie z Internetu rzeczy, a za pomocą jednej konsoli zabezpiecza wszystkie urządzenia – niezależnie od systemu operacyjnego. 

Użytkownicy mogą po prostu zainstalować tylko jedną aplikację, np. BlackBerry Access i uzyskać bezpieczny dostęp do intranetu firmy. Klienci mogą w ten sam sposób bezpiecznie korzystać ze swoich własnych aplikacji w ramach programu ISV (Independent Sofware Vendor), które są stworzone w środowisku Software Development Kit. 

BlackBerry SDK to zestaw potężnych narzędzi pozwalający skoncentrować na budowaniu przydatnych aplikacji zwiększających produktywność firmy, zamiast uczyć się, jak zabezpieczać, wdrażać i zarządzać takimi aplikacjami.

Użytkownik otrzymuje wiadomość e-mail z kodem aktywacyjnym wygenerowanym przez administratora sieci służącym do autoryzacji aplikacji, która łączy się przez bezpieczne połączenie. Administratorzy mają pełną kontrolę nad tą konkretną aplikacją i jej danymi, więc w każdym momencie mogą ją zablokować lub wyczyścić z urządzenia wszelkie dane z nią związane.

Łatwa rejestracja użytkowników

BlackBerry UEM rejestracja użytkownika

Użytkownicy podczas rejestracji, a później w trakcie normalnej pracy nie muszą zapamiętywać adresów URL ich serwera UEM.  Wystarczy, że wpiszą tylko swój adres e-mail. Rejestrację można załatwić jeszcze łatwiej, wystarczy w kliencie UEM użyć wbudowanego skanera kodów QR, który automatycznie pobierze całą potrzebną konfigurację bez ręcznego wpisywania czegokolwiek.

Wewnętrznie bezpieczne i bezpieczne z natury?

Jednym z ogromnych nieporozumień, jakie można często zaobserwować, jest założenie, że Unified Endpoint Management, zapewnia wszystkie zabezpieczenia wymagane do ochrony naszych urządzeń, aby w pełni zabezpieczyć naszą cyfrową przestrzeń potrzebną do realizacji zdalnej pracy.

Cyfrowa przestrzeń robocza różni się tym, że urządzenia i użytkownicy nie są fizycznie związani z infrastrukturą IT. Oczywiście pracownicy mogą być podczas pracy w biurze, ale z perspektywy architektury informatycznej, w celu zabezpieczenia cyfrowej przestrzeni roboczej, szczególnie w ramach modelu zerowego zaufania, zawsze zakładamy, że użytkownicy są zewnętrzni i stanowią ciągłe „zagrożenie” dla bezpieczeństwa. Wiele produktów zabezpieczających, w które inwestują firmy dla użytkowników lokalnych, niekoniecznie dotyczą użytkowników zdalnych. Cyfrowa przestrzeń robocza wymusza jednak, aby usługi bezpieczeństwa związane z infrastrukturą były częścią rozwiązania UEM, tak aby móc oferować prawdziwie holistyczne zabezpieczenia punktów końcowych zwane Mobile Threat Defense (MTD).

Przeprowadzone badania wykazały, że ludzie czują się bezpiecznie, korzystając z urządzeń mobilnych, mimo,że nie mają na nich zainstalowanych produktów zabezpieczających.

Sprawdź się!

  • Czy masz zainstalowany AV na swoim urządzeniu mobilnym? 
  • Czy masz zainstalowanego agenta anty-ransomware na swoim telefonie? 
  • Czy wiesz, czy Twój dostawca SMS-ów ma zainstalowane urządzenie do ochrony przed phishingiem, które filtruje wiadomości SMS? 
  • Czy kiedykolwiek zastanawiałeś się nad przejrzeniem uprawnień każdej aplikacji zainstalowanej na urządzeniu mobilnym? 
  • Czy kiedykolwiek przeglądałeś dziennik aplikacji mobilnej, pod kątem nielegalnego lub nieautoryzowanego dostępu? 
  • Czy kiedykolwiek kwestionowałeś aplikację, która została już zweryfikowana przez Google Play lub Apple App Store? 
  • Czy słyszałeś o mobilnym szarym oprogramowaniu lub aplikacjach ładowanych z boku?

 

Przenośne urządzenia reprezentują największy wektor ataków na bezpieczeństwo. Szczególnie groźne są ataki socjotechniczne, ponieważ po pierwsze najpierw celują w ludzi, po drugie smartfony stały się już nieodzowną częścią naszego codziennego życia, w tym naszej pracy. Po trzecie z powodu bardzo niebezpiecznego założenia, że ​​systemy operacyjne urządzeń mobilnych są z natury bezpieczne. Chociaż producenci i dostawcy usług mobilnych dokładają wszelkich starań, aby zabezpieczyć swoje platformy, nadal są podatni na wiele ataków.

Dodatkowa ochrona

CylancePROTECT w połączeniu z BlackBerry UEM to rozwiązanie zapewniające wewnętrznie bezpieczne środowisko użytkownika z ochroną przed zaawansowanymi trwałymi zagrożeniami zarówno na poziomie urządzenia, jak i aplikacji. Niezwykle istotne jest, że ta ochrona będzie również działać całkowicie w trybie offline, nawet chroniąc przed exploitami dnia zerowego.

Skierowany do różnych typów punktów końcowych, zwłaszcza urządzeń mobilnych, takich jak wykrywanie aplikacji ładowanych z boku, skanowanie złośliwego oprogramowania, skanowanie złośliwego oprogramowania w sklepie z aplikacjami, wykrywanie i zapobieganie phishingowi, złośliwym adresom URL, ochrona offline i integralność aplikacji iOS. To wszystko jest dostępne z ujednoliconej konsoli UEM zintegrowanej z pakietem SDK aplikacji, dzięki czemu nie ma potrzeby wdrażania dodatkowych agentów ani zarządzania nimi. 

NAT, PAT, Firewall, IP, Active Directory, Load Balancing… za dużo!

Jeżeli kiedykolwiek pracowałeś z jakimkolwiek rozwiązaniem klasy UEM od najbardziej znanych dostawców, zapewne wiesz, jak dużo danych jest potrzebne, aby uruchomić wszystkie aplikacje dostarczane w ramach rozwiązania

BlackBerry UEM nie wymaga publicznego adresu IP. Nie wymaga też tworzenia reguł NAT/PAT ani przekierowywania portów. Wymaga jedynie jednego portu dla komunikacji wychodzącej i nic poza tym. Wspiera obsługę połączeń przez serwer proxy, dzięki czemu jest w stanie podtrzymać nawiązane połączenia. 

BlackBerry UEM obsługuje proste mechanizmy równoważenia obciążenia, a organizacją połączeń zajmuje się BlackBerry NOC. Dlatego też nawet wdrożenia typu multi-site nie wymagają stosowania kontrolera dostarczani aplikacji. Uruchomienie wielostanowiskowej infrastruktury wysokiej dostępności możliwe jest bez konieczności stosowania kosztownych kontrolerów dostarczania aplikacji. 

Co wyróżnia rozwiązanie BlackBerry UEM?

Infrastruktura chmurowa i NOC

BlackBerry posiada infrastrukturę hostowaną w chmurze w większości regionów na całym świecie i NOC (Network Operation Centers) dla zapewnienia bezpieczeństwa aplikacji. Warto jednak zaznaczyć, że NOC nie zbiera i nie przechowuje żadnych informacji wrażliwych, które mogłyby umożliwić identyfikację osób.

Wykorzystanie tego rozwiązania w celu dostarczania aplikacji wchodzących w skład UEM, może nieść ze sobą dodatkowe korzyści. Chodzi mianowicie o dodatkową warstwę szyfrowania zapobiegającą atakom typu man-in-the-middle, która może mieć szczególne znaczenie dla pracowników zdalnych, przebywających w krajach o tzw. wysokim ryzyku bezpieczeństwa.  

Ujednolicona konsola zarządzająca

Zarządzanie wszystkimi komponentami wchodzącymi w skład rozwiązania BlackBerry UEM, odbywa się z poziomu jednej, ujednoliconej konsoli. Co więcej, wszystkie pozostałe produkty znajdujące się w portfolio BlackBerry, które są powiązane z UEM, również zintegrowane są z tą konsolą.

Korzyści z rozwiązania BlackBerry Unified Endpoint Management

Wszechstronne zarządzanie punktami końcowymi z BlackBerry UEM pozwala obniżyć koszty i zwiększyć bezpieczeństwo Twojej firmy. Jest to proste wdrożenie jednego rozwiązania. Posiada intuicyjny interfejs platformy i można bezpośrednio zarządzać aplikacjami typu MS Office 365. Generuje niższe koszty i chroni przed zagrożeniami mobilnymi – za pomocą CylancePROTECT.

BlackBerry UEM zapewnia bezpieczeństwo w zróżnicowanym środowisku IT.

Źródło: https://vzerotohero.com/2020/01/what-is-different-about-blackberry-uem/