Nueva versión de Panda Security con mayor control en dispositivos móviles

seguridad dispositivos moviles
Panda Security ha anunciado una nueva versión de Systems Management, su solución multiplataforma que permite gestionar, monitorizar y dar soporte a todo tipo de dispositivos desde una consola web ya sea desde dentro o fuera de la red. Entre las novedades que se han introducido es una gestión más sencilla y precisa, además de posibilitar un mayor control sobre dispositivos móviles, especialmente, los que funcionan con sistema operativo iOS. Unas novedades con las que se ahonda en una mayor productividad de cara al usuario, una reducción de costes para las empresas y mayor autonomía del administrador TI y más seguridad para el parque informático del cliente.

Nuevas funciones

Una de las principales novedades que se ha incorporado a esta nueva versión de Systems Management son nuevas funciones para que la gestión sea más sencilla y también más centralizada. De esta manera, ahora es posible instalar agentes de forma remota desde la consola web de la gestión.

Con este proceso, se consigue que, tras haber realizado la instalación en un dispositivo, se detecte de forma automática equipos en red que no incluyan Systems Management para que se pueda instalar en un solo clic.

seguridad dispositivos moviles
Otra de las nuevas funciones se centra en permitir añadir parches individuales a políticas cerradas para tener un mayor control en su gestión.

iOS

Para los dispositivos móviles, especialmente para los que funcionan con iOS, se han introducido también nuevas funciones enfocadas a garantizar una mayor seguridad. En concreto, con esta nueva versión, se mejora la seguridad del terminal al establecer las características de las contraseñas elegidas por el usuario.

También se da la opción de bloquear funcionalidades como la instalación de juegos y aplicaciones para un uso más productivo del dispositivo, aparte de posibilitar las configuraciones VPN y WiFi de los terminales de forma centralizada.

Unas prestaciones que se añaden a las que ya se incluían y que facilitaban hacer un inventario de hardware y software, geolocalizar los dispositivos y proceder a su borrado de forma remota.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *