Enterasys apporte une nouvelle brique à son architecture OneFabric lancée en octobre dernier.
BYOD : Gardez le contrôle de votre réseau avec Enterasys Mobile IAM
Enterasys Mobile IAM (Identity and Access Management) est un module dédié à la gestion BYOD (Bring Your Own Device). L’appliance, physique ou virtuelle, sécurise les accès au réseau de l’entreprise, effectué à partir de terminaux mobiles : tablettes, smartphones, ordinateurs portables,…
La solution est compatible avec tous types d’OS mobiles, offre une fonctionnalité de découverte automatique des utilisateurs, équipements et systèmes d’exploitation et prend en charge les réseaux multi-fournisseurs. Elle permet donc de définir finement les différents accès au réseau et aux ressources en fonction de l’utilisateur, du terminal, de l’application ou encore du lieu de connexion. Très concrètement, un médecin pourra par exemple accéder aux données d’un patient via un appareil connecté directement dans sa chambre mais pas dans la cafétéria ou tout autre lieu public. Autre exemple, une université peut diminuer la bande passante allouée à des applications comme YouTube ou Facebook dans une salle de classe.
Intégration des outils MDM et des environnements VDI
Une seule appliance peut gérer jusqu’à 3 000 terminaux et il est possible d’en associer plusieurs pour grimper jusqu’à 100 000 devices administrés. La solution est facturée en fonction du nombre d’équipements gérés. Comptez 22 995 dollars pour 3 000 terminaux auxquels il vous faudra ajouter 3995 dollars pour le logiciel d’administration.
Une offre de services est également lancée. Le premier concerne le déploiement de Enterasys Mobile IAM. Selon la filiale de Siemens, 10 jours suffisent à mettre en place la solution BYOD pour 3 000 appareils. La solution supporte également l’intégration d’outils de MDM (Mobile Device Management) comme ceux de Boxtone, Symantec, Good Technology ou MobileIron, afin de bénéficier dans une interface unique des fonctionnalités plus profondes de gestion des terminaux (mises à jour, effacement à distance, …). Dernière offre de services, l’intégration avec les environnements VDI VMware ou Citrix pour les entreprises qui déportent sur les terminaux mobiles des postes de travail virtualisés.
Plus d’informations : OneFabric
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
Explosion des interactions vocales avec l’IA générative d’ici 2028
Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
À la une de la chaîne Mobilité
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
