Page 30 - 6 pasos
P. 30
Noviembre Holistic Security Strategy 30
de 2017
Los usuarios acceden frecuentemente a las
aplicaciones donde se almacenan datos
confidenciales comerciales o de clientes. La
capacidad de controlar lo que sucede después
de que se accede a los datos es fundamental
para trasladar la seguridad de los sistemas en las
instalaciones a la nube, con mayor visibilidad,
controles de datos pormenorizados y una mayor
protección contra amenazas
• Nuestras funciones de administración de
aplicaciones móviles (MAM) y políticas de
protección de aplicaciones pueden ayudar a
proteger datos al nivel de la aplicación, incluida
la autenticación al nivel de la aplicación, control
para copiar/pegar y control para guardar.
• Las políticas configurables te brindan control
pormenorizado sobre los datos a los que los
usuarios acceden.
• Puedes aplicar políticas a aplicaciones para
proteger datos con o sin incluir el dispositivo para
su administración, lo que te permite proteger la
información corporativa sin inmiscuirte en la vida
personal del usuario.