Close

+55 (31) 3318-8754       contato@athostelecomunicacoes.com.br

Uma melhor experiência BYOD

Rede + Dispositivo + Aplicações = BYOD resolvido

Estando você pronto ou não para adotar uma política BYOD em sua empresa, os funcionários estão trazendo seus próprios dispositivos para as redes corporativas. Estima-se uma média de 3,3 dispositivos por funcionário até 2014.

A Alcatel-Lucent oferece uma solução BYOD totalmente integrada, que oferece à TI controle sem precedentes e uma maneira simples de implantar BYOD. Ela é projetada com o mesmo conceito de perfil de rede do usuário (uNP), que conecta de forma inteligente usuários a tipos de dispositivos, uso de aplicações  e localização, a políticas que se estendem por toda a rede de dispositivos e aplicações.

Gerenciamento de acesso à rede de  qualquer rede (com e sem fio)

  • Uma plataforma abrangente de gerenciamento de políticas que oferece o contexto da conexão para entregar o nível de acesso correto e manter sua rede segura
  • Gerenciamento de políticas baseado em função, perfil do dispositivo, disponibilidade de um servidor AAA de nível corporativo com RADIUS/TACACS+, acesso controlado a rede por usuário, Apple Bonjour para registro de dispositivos e a possibilidade de integração com ferramentas MDM de terceiros – tudo por meio de uma única interface Web.
  • Integra-se perfeitamente a qualquer rede corporativa de vários sites e de vários fornecedores, tornando mais fácil para você implantar e aplicar políticas de acesso com base em informações contextuais como usuário, dispositivo, localização, aplicação e hora do dia.
  • Descubra, classifique e mantenha um banco de dados em tempo real dos dispositivos usando os identificadores únicos organizacionais (OUIs) por MAC, DHCP fingerprint, protocolo LLDP (Link Layer Discovery Protocol) e CDP, além de inventário de acesso dos usuários para aplicação das políticas sensíveis ao contexto.
  • Monitore a atividade de acesso à rede atual e arquivada, configure alertas, gere uma variedade de relatórios de conformidade, faça auditoria da infraestrutura de autenticação e obtenha análises baseadas em funções de usuário, classe de dispositivo e local de acesso.

Gerenciamento de acesso dos dispositivos para implantações mais rápidas

Integração de dispositivo automatizada para todos os grandes dispositivos móveis reduz a intervenção do TI

  • Monitora, audita e protege o conteúdo dos dispositivos e controla como os dispositivos são configurados. Por exemplo, o departamento de TI pode apagar e bloquear remotamente dispositivos iOS e impor senhas a eles.
  • Reforça as políticas de rede com base no uso de soluções MDM de terceiros.
  • Permite que os usuários provisionem e protejam seus próprios dispositivos Windows, Mac OS X, iOS e Android antes de se conectarem. Um portal de acesso detecta o sistema operacional do dispositivo e apresenta o pacote de configuração apropriado.
  • Credenciais de dispositivos exclusivos são distribuídas automaticamente para segurança BYOD mais forte e resiliente. O acesso à rede para dispositivos perdidos ou roubados é fácil de cancelar sem impacto em outros dispositivos que pertençam ao usuário.

Gerenciamento de aplicações móvel

A maneira mais fácil de proteger, distribuir e gerenciar aplicações corporativas para BYOD

  • Proteja aplicativos e dados em dispositivos pessoais e em fornecidos por TI. Não há necessidade de distribuir manualmente o novo software – as atualizações são baixadas automaticamente. Para garantir a segurança, os dados corporativos são criptografados no dispositivo e em toda a rede.
  • Adicione segurança e políticas com base em dados contextuais tais como função do usuário, localização, movimentação e hora do dia. Adicione facilmente  a autenticação via Active Directory a aplicações , bloqueie aplicações em dispositivos com jailbreak ou com base na localização/hora e evite o “recortar e colar” entre aplicativos.
  • Amplie o sistema de política da rede corporativa existente às aplicações e torne-as fluentes na rede.  As aplicações de trabalho têm prioridade em toda a rede e VPNs específicas são iniciadas para criptografar o tráfego de aplicações ao se conectar com a rede pública.
  • Elimina problemas de responsabilidade da empresa, impedindo que o departamento de TI acesse informações pessoais do usuário. O TI só pode apagar aplicativos e dados corporativos – enquanto informações pessoais permanecem intactas.

Interface do usuário para melhor experiência BYOD

Uma experiência BYOD personalizada por meio de um portal personalizado

  • O TI pode promover um ambiente de trabalho personalizado para cada dispositivo móvel, onde  as aplicações  de trabalho são organizadas e disponibilizadas  por meio de um login único. Os usuários podem visualizar o status de política de suas aplicações de trabalho e podem fazer download de aplicações de produtividade opcionais de uma loja de aplicações da empresa.
  • A aplicação móvel e seus conteúdos são sempre criptografados no dispositivo e pela rede. O departamento de TI também pode evitar o vazamento de dados, limitando a função cortar e colar entre aplicações, restringindo backups na nuvem e restringindo a autenticação do Active Directory.
  • Os usuários podem acessar a rede com novos dispositivos móveis, registrar impressoras e projetores e gerenciar as relações de compartilhamento dos dispositivos compatíveis. Esse controle estende-se a  tantos dispositivos pessoais quanto o usuário tenha permissão para adicionar a rede.
  • Os usuários podem criar e gerenciar contas Wi-Fi temporárias. Em vez de solicitar ao departamento de TI ou à recepção o fornecimento de acesso a visitantes para todos, a aplicação móvel permite que os funcionários gerenciem o acesso à rede para seus próprios visitantes.