DESCRIPCIÓN DE LA SOLUCIÓN CA Mobile Email Management Conjunto de soluciones de administración de movilidad empresarial Resumen CA Management Cloud for Mobility extiende su liderazgo en la administración, la seguridad y la escalabilidad empresariales para resolver los desafíos relacionados con la administración de dispositivos móviles, aplicaciones, contenidos y correo electrónico dentro de la empresa. Como componente fundamental de CA Management Cloud for Mobility, la administración de movilidad empresarial introduce CA Mobile Email Management (CA MEM) como un producto importante. CA MEM permite que la TI adopte iniciativas de BYOD (traer su propio dispositivo) al hacer posible que los usuarios accedan de forma segura a su correo electrónico corporativo y, a la vez, garantizar la protección de los contenidos confidenciales del correo electrónico. Con el aumento de los programas de BYOD, las empresas enfrentan el riesgo de compromiso y falta de cumplimiento de los datos. Las organizaciones necesitan una solución móvil que posibilite las actividades de negocios y, a la vez, reduzca los riesgos de seguridad para las comunicaciones móviles, admita los programas de BYOD y se entregue a un costo razonable. CA MEM le permite a la TI mantener el control del acceso al correo electrónico basado en roles y políticas, y ayuda a prevenir la fuga de información, cifrar datos confidenciales y aplicar políticas avanzadas de cumplimiento, a la vez que posibilita que los usuarios móviles sean productivos mientras están “en movimiento”. Resultados o beneficios clave • Seguridad y cumplimiento de TI. Proteja los datos de correo electrónico confidenciales contra la exposición accidental o malintencionada en los dispositivos del remitente y del destinatario. • Excelente experiencia de usuario. Entregue contenidos de forma segura a extremos de correo electrónico al obtener acceso al correo electrónico desde cualquier lugar y en cualquier dispositivo. Proteja archivos adjuntos de correo electrónico confidenciales seleccionados. • Opciones de implementación flexibles. Efectivo tanto dentro como fuera de los firewalls de la empresa. Características clave Proteger • Protección de correos electrónicos. Proteja los correos electrónicos de dispositivos móviles y, a la vez, mantenga una experiencia de usuario nativa. Proteja solo lo que es necesario proteger. • Protección de contenidos. Evite que los contenidos seguros se envíen a sistemas en la nube. Proteja los contenidos que se envían por correo electrónico externamente, fuera de la empresa, de forma perfecta, al igual que los correos electrónicos internos. • Autenticación de múltiples factores. Reduce las probabilidades de ataques de fuerza bruta. • Protección de cualquier dispositivo. Proteja los correos electrónicos de todos los dispositivos, móviles y no móviles. • Cumplimiento. Revoque el acceso a un solo correo electrónico, incluso después de ser recibido por el destinatario. Desafíos de negocio La creciente adopción de dispositivos móviles personales para el correo electrónico del trabajo introduce diversos desafíos que antes no existían. Desafíos relacionados con los desafíos personales. Las encuestas sobre BYOD indican que más empleados usan sus dispositivos personales para el trabajo, y que el correo electrónico es la aplicación más utilizada. Como resultado, los dispositivos móviles son propensos a robos o pérdidas en lugares públicos, y los usuarios móviles tienen acceso a una gran cantidad de aplicaciones cliente de correo de terceros no autorizadas. Además, el enfoque tradicional de instalar una aplicación PIM (administrador de información personal) en un dispositivo móvil no es práctico. Desafíos relacionados con la seguridad. La posible fuga de información confidencial que se intercambia o se almacena por correo electrónico es una responsabilidad legal. El acceso móvil perfecto en diversas redes puede ser beneficioso para el usuario final, pero también constituye una amenaza para la seguridad empresarial. Además, existe el riesgo de que los contenidos del correo electrónico de la empresa se filtren en los dispositivos BYOD a socios de negocios, clientes y proveedores cuando los empleados dejan de trabajar con su empleador actual. Si bien las soluciones de administración de dispositivos móviles pueden aprovisionar o desaprovisionar cuentas de correo electrónico desde dispositivos BYOD, esto no protege a los contenidos confidenciales contra el envío accidental a cuentas personales de correo electrónico. Las reglamentaciones del sector, incluida la HIPAA (Ley de Responsabilidad y Portabilidad del Seguro Médico), establecen medidas punitivas para los casos en los que datos confidenciales salen del firewall de la empresa o se desplazan a través de redes no seguras. Descripción general de la solución CA Mobile Email Management proporciona seguridad de correo electrónico para dispositivos móviles y, a la vez, entrega una experiencia nativa de correo electrónico al proteger de forma selectiva la información corporativa confidencial del correo electrónico. CA MEM ayuda a evitar el acceso al correo electrónico desde dispositivos no administrados o que no cumplen las normas y protege los datos confidenciales dentro de la bandeja de entrada móvil. CA MEM clasifica automáticamente los contenidos y aplica el control basado en políticas para la comunicación de datos corporativos confidenciales por correo electrónico, ya sea que se trate de pedidos de venta, información de titulares de pólizas u otros datos confidenciales. Mientras que el bloqueo, la generación de advertencias o el monitoreo de incidentes potenciales resultan fundamentales para la protección de los datos, la capacidad de cifrar automáticamente los datos permite el uso normal del dispositivo móvil y la interacción de los empleados con los clientes sin comprometer la seguridad. La combinación de política y clasificación entrega una seguridad integral y centrada en los datos que permite a las empresas realizar de forma conveniente sus actividades de negocios y, a la vez, mantener una experiencia de usuario móvil nativa. CA Mobile Email Management Diferenciadores clave CA Smart Containerization™. CA MEM funciona con tecnología CA Smart Containerization para controlar de forma dinámica las políticas de correo electrónico móvil a un nivel de especificidad de correo electrónico individual y, a la vez, mantener la experiencia nativa de correo electrónico específica del dispositivo o la plataforma. Protección de los datos confidenciales antes de que pasen el límite de la red de la empresa Garantiza la seguridad completa del correo electrónico incluso en ausencia de una solución de MDM (administración de dispositivos móviles). Se puede usar como una solución independiente o junto con otras soluciones de administración de movilidad empresarial de CA Technologies. Autenticación de múltiples factores del correo electrónico en todos los dispositivos. Es compatible con iOS, Android, BlackBerry, Outlook y correo electrónico web. Admite direcciones de correo electrónico público (Gmail, Yahoo, Hotmail, etc.). Credencial única. Utiliza la misma credencial segura para el correo electrónico, las aplicaciones empresariales y la VPN (red privada virtual). Formato único de mensaje para destinatarios internos y externos. Control de políticas integral basado en contenidos. Revoca el acceso al correo electrónico individual incluso después de entregado. Habilita o deshabilita las opciones de responder, responder a todos y reenviar. Integración predeterminada con CA DataMinder™. Integración en AD para la administración de políticas, sin impacto en los procesos de archivo de correo electrónico o auditoría. Beneficios adicionales cuando se lo combina con CA Mobile Device Management. Proporciona una sólida protección de contraseñas y la eliminación remota, selectiva o completa, de la aplicación de correo electrónico en caso de robo o pérdida del dispositivo. Entrega cifrado en el dispositivo a nivel del escritorio para iOS y Android, de modo que el usuario malintencionado no puede leer el contenido del correo electrónico ni siquiera desde una tarjeta SIM (módulo de identificación de abonado) extraída. Entornos admitidos Dispositivos admitidos • iOS 6/7 que se ejecuta en iPhone, iPad, iPad Mini y iPad Air. • Android Gingerbread, ICS, JellyBean y KitKat que se ejecutan en dispositivos de todos los proveedores populares, incluidos Samsung, LG, HTC y Motorola. • Microsoft Outlook 2010. • Navegadores recomendados: IE 9, IE 10, Google Chrome versión 30 o superior y Mozilla Firefox versión 23 o superior. Otras soluciones de administración de movilidad empresarial de CA Technologies • CA Mobile Device Management (CA MDM). – Entrega una amplia gama de medidas para el cumplimiento de políticas que permiten que la TI aplique el nivel correcto de seguridad de dispositivos, datos y aplicaciones acorde para el rol de cada usuario de la empresa. • CA Mobile Application Management (CA MAM). Ayuda a convertir aplicaciones móviles no administradas en aplicaciones administradas al integrar la seguridad, la capacidad de soporte y el control dentro de las aplicaciones. • CA Mobile Content Management (CA MCM). Permite el acceso y la colaboración seguros entre dispositivos móviles, independientemente de dónde se encuentren los contenidos (en la empresa o en la nube). Para obtener más información, visite ca.com/ar/mobility Agility Made Possible: la ventaja de CA Technologies CA Technologies (NASDAQ: CA) ofrece soluciones de administración de TI que ayudan a los clientes a administrar y proteger los entornos de TI complejos para permitir la provisión de servicios de negocio ágiles. Las organizaciones aprovechan el software de CA Technologies y las soluciones de SaaS (software como servicio) para acelerar la innovación, transformar la infraestructura y proteger los datos y las identidades, desde el centro de datos hasta la nube. CA Technologies asume el compromiso de garantizar que los clientes obtengan los resultados deseados y el valor de negocio previsto, gracias a la utilización de nuestra tecnología. Para obtener más información sobre los programas para el éxito del cliente, visite ca.com/ar/customer-success. Para obtener más información sobre CA Technologies, visite ca.com/ar. Copyright © 2014 CA. Todos los derechos reservados. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. CS200-47755_0214