Enterasys apporte une nouvelle brique à son architecture OneFabric lancée en octobre dernier.
BYOD : Gardez le contrôle de votre réseau avec Enterasys Mobile IAM
Enterasys Mobile IAM (Identity and Access Management) est un module dédié à la gestion BYOD (Bring Your Own Device). L’appliance, physique ou virtuelle, sécurise les accès au réseau de l’entreprise, effectué à partir de terminaux mobiles : tablettes, smartphones, ordinateurs portables,…
La solution est compatible avec tous types d’OS mobiles, offre une fonctionnalité de découverte automatique des utilisateurs, équipements et systèmes d’exploitation et prend en charge les réseaux multi-fournisseurs. Elle permet donc de définir finement les différents accès au réseau et aux ressources en fonction de l’utilisateur, du terminal, de l’application ou encore du lieu de connexion. Très concrètement, un médecin pourra par exemple accéder aux données d’un patient via un appareil connecté directement dans sa chambre mais pas dans la cafétéria ou tout autre lieu public. Autre exemple, une université peut diminuer la bande passante allouée à des applications comme YouTube ou Facebook dans une salle de classe.
Intégration des outils MDM et des environnements VDI
Une seule appliance peut gérer jusqu’à 3 000 terminaux et il est possible d’en associer plusieurs pour grimper jusqu’à 100 000 devices administrés. La solution est facturée en fonction du nombre d’équipements gérés. Comptez 22 995 dollars pour 3 000 terminaux auxquels il vous faudra ajouter 3995 dollars pour le logiciel d’administration.
Une offre de services est également lancée. Le premier concerne le déploiement de Enterasys Mobile IAM. Selon la filiale de Siemens, 10 jours suffisent à mettre en place la solution BYOD pour 3 000 appareils. La solution supporte également l’intégration d’outils de MDM (Mobile Device Management) comme ceux de Boxtone, Symantec, Good Technology ou MobileIron, afin de bénéficier dans une interface unique des fonctionnalités plus profondes de gestion des terminaux (mises à jour, effacement à distance, …). Dernière offre de services, l’intégration avec les environnements VDI VMware ou Citrix pour les entreprises qui déportent sur les terminaux mobiles des postes de travail virtualisés.
Plus d’informations : OneFabric
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
À la une de la chaîne Mobilité
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
