Page 30 - 6 pasos
P. 30

Noviembre    Holistic Security Strategy                 30
                                                        de 2017









                                                        Los usuarios acceden frecuentemente a las
                                                        aplicaciones donde se almacenan datos
                                                        confidenciales comerciales o de clientes. La
                                                        capacidad de controlar lo que sucede después

                                                        de que se accede a los datos es fundamental
                                                        para trasladar la seguridad de los sistemas en las
                                                        instalaciones a la nube, con mayor visibilidad,
                                                        controles de datos pormenorizados y una mayor

                                                        protección contra amenazas


                                                        •  Nuestras funciones de administración de

                                                           aplicaciones móviles (MAM) y políticas de
                                                           protección de aplicaciones pueden ayudar a
                                                           proteger datos al nivel de la aplicación, incluida

                                                           la autenticación al nivel de la aplicación, control
                                                           para copiar/pegar y control para guardar.



                                                        •  Las políticas configurables te brindan control
                                                           pormenorizado sobre los datos a los que los
                                                           usuarios acceden.



                                                        •  Puedes aplicar políticas a aplicaciones para
                                                           proteger datos con o sin incluir el dispositivo para

                                                           su administración, lo que te permite proteger la
                                                           información corporativa sin inmiscuirte en la vida
                                                           personal del usuario.
   25   26   27   28   29   30   31   32   33   34   35