Assicurare alle aziende di ogni dimensione la visibilità completa e l’aggiornamento costante dei dispositivi mobili su tutte le versioni di Android, iOs e Windows mobile, per valutarne la sicurezza e lo stato di conformità su base continua, mettendo in quarantena i dispositivi compromessi o non più conformi. E’ l’obiettivo del takeover appena portato a termine da Qualys, società specializzata in soluzioni innovative di sicurezza e compliance basate su cloud, sulle risorse software di 1Mobility.
Grazie a questa acquisizione, si legge in una nota di Qualys, la società può estendere la certificazione Pci ai dispositivi mobili e proporre una soluzione di enterprise mobility management (Emm) scalabile, che consente la distribuzione di app e policy di sicurezza over-the-air (Ota) a dispositivi aziendali o di proprietà dei dipendenti (Byod).
“Con l’acquisizione di 1Mobility, Qualys ottiene una posizione unica per fornire visibilità in ambienti locali, endpoint, cloud e ora anche mobili e IoT – afferma Philippe Courtot (nella foto), presidente e Ceo di Qualys – Questo è un tema cruciale per le aziende che stanno accelerando la loro trasformazione digitale e che sono attente a consolidare l’attuale livello di sicurezza e conformità, mentre espandono la forza lavoro da mobile. 1Mobility ha sviluppato una tecnologia completa e ben articolata che consente alle organizzazioni di gestire e proteggere i dispositivi mobili e IoT su vasta scala. Li accogliamo con piacere nella famiglia Qualys”.
Grazie a questa operazione le soluzioni di 1Mobility saranno completamente integrate nella Qualys Cloud Platform e nelle relative app cloud, con la commercializzazione delle soluzione prevista per l’inizio del 2019.
Le funzionalità di 1Mobility enterprise mobility management, spiega Qualys, includono la gestione del Bring you own device (Byod), per proteggere la privacy dei dipendenti senza compromettere la sicurezza dei dati e delle risorse aziendali; la prevenzione della perdita di dati, con diverse policy e prodotti per ridurre al minino ma vulnerabilità delle informazioni attraverso la containerizzazione, la limitazione delle funzionalità dei dispositivi, la crittografia e la protezione dei dati non utilizzati e in transito; la gestione delle minacce mobili, con il rilevamento proattivo delle minacce, che può eliminare le vulnerabilità dovute alla presenza di malware mobile sia sui dispositivi aziendali sia sui dispositivi di proprietà dei dipendenti; l’applicazione della conformità alle normative attraverso varie policy e tramite monitoraggio e azioni automatizzate per dispositivi non conformi.