Présentation du produit

Sophos Mobile est une solution avancée pour la gestion et la sécurité des appareils mobiles en entreprise. Elle supporte iOS, Android, Windows 10 et macOS, offrant une gestion centralisée et flexible. Sophos Mobile protège contre les malwares, le phishing et assure la sécurité des données en environnement BYOD. Elle facilite l'administration des applications, y compris Office 365, tout en garantissant la confidentialité des utilisateurs. Avec une tarification par utilisateur, Sophos Mobile représente une option économique pour sécuriser les appareils mobiles en entreprise, tout en améliorant la productivité et la conformité.

Spécifications

Profils client

  • TPE de 1 à 10

    Oui
  • PE de 10 à 50

    Oui
  • ME de 50 à 500

    Oui
  • GE + de 500

    Oui

DÉPLOIEMENT

  • Cloud

    Oui
  • On premise

    Oui

SUPPORTS

  • Support 24/7 (réponse directe)

    Oui
  • Chat

    Oui
  • Support téléphonique

    Non

Catégories

100% de compatibilité

Protection des Terminaux Mobiles

  • Protection de la vie privée
  • Sécurité des données au repos
  • Gestion des applications mobiles (MAM)
  • Gestion des profils d'utilisateur
  • Sécurité du réseau Wi-Fi
  • Gestion des appareils mobiles (MDM)
  • Gestion des correctifs de sécurité
  • Sécurité des données en transit
  • Chiffrement des données
  • Contrôle d'accès basé sur les rôles
  • Sécurité des applications tierces
  • Localisation et verrouillage à distance
  • Protection contre le phishing
  • Protection contre les malwares
  • Blocage des sites web malveillants
  • Sécurité des navigateurs web
  • Authentification multifacteur (MFA)
  • Détection d'anomalies comportementales
  • Sécurité du courrier électronique
  • Contrôle parental
100% de compatibilité

Sécurité des Terminaux pour Entreprises

  • Surveillance en temps réel et alertes
  • Conformité à la réglementation et aux normes de sécurité
  • Blocage des URL malveillantes
  • Gestion des vulnérabilités
  • Protection contre les rançongiciels
  • Protection contre l'hameçonnage
  • Détection et prévention des malwares
  • Gestion des correctifs de sécurité
  • Contrôle d'accès basé sur les rôles
  • Cryptage des données sur le terminal
  • Intégration avec d'autres systèmes de sécurité
  • Sécurité des terminaux mobiles
  • Gestion des configurations de sécurité du terminal
  • Authentification forte (par exemple, biométrique, à deux facteurs)
  • Prévention des fuites de données (DLP)
  • Sécurité du navigateur
  • Isolation des applications et des processus
  • Protection contre les attaques de type zero-day
  • Contrôle des périphériques externes
  • Journalisation et audit des activités de l'utilisateur final