stringtranslate.com

Gestión de dispositivos móviles

La gestión de dispositivos móviles ( MDM ) es la administración de dispositivos móviles , como teléfonos inteligentes , tabletas y portátiles . MDM generalmente se implementa con el uso de un producto de terceros que tiene funciones de administración para proveedores particulares de dispositivos móviles. Aunque está estrechamente relacionado con Enterprise Mobility Management y Unified Endpoint Management , MDM difiere ligeramente de ambos: a diferencia de MDM, EMM incluye administración de información móvil, BYOD , administración de aplicaciones móviles y administración de contenido móvil , mientras que UEM proporciona administración de dispositivos para puntos finales como computadoras de escritorio, impresoras e IoT. dispositivos y wearables también. [1]

Descripción general

MDM suele ser una implementación de una combinación de aplicaciones y configuraciones en el dispositivo, políticas y certificados corporativos e infraestructura de backend, con el fin de simplificar y mejorar la gestión de TI de los dispositivos de los usuarios finales. En los entornos de TI corporativos modernos, la gran cantidad y diversidad de dispositivos administrados (y el comportamiento de los usuarios) ha motivado soluciones MDM que permiten la administración de dispositivos y usuarios de una manera consistente y escalable. La función general de MDM es aumentar la compatibilidad, la seguridad y la funcionalidad corporativa del dispositivo, manteniendo al mismo tiempo cierta flexibilidad para el usuario.

Muchas organizaciones administran dispositivos y aplicaciones utilizando productos/servicios MDM. MDM se ocupa principalmente de la segregación de datos corporativos , la protección de correos electrónicos, la protección de documentos corporativos en dispositivos, el cumplimiento de políticas corporativas y la integración y administración de dispositivos móviles, incluidas computadoras portátiles y portátiles de diversas categorías. Las implementaciones de MDM pueden ser locales o basadas en la nube .

Algunas de las funciones principales de MDM incluyen:

La funcionalidad MDM puede incluir distribución inalámbrica de aplicaciones, datos y ajustes de configuración para todo tipo de dispositivos móviles, incluidos teléfonos móviles , teléfonos inteligentes, tabletas, computadoras móviles robustas , impresoras móviles, dispositivos POS móviles , etc. Más recientemente, computadoras portátiles y Se han agregado computadoras de escritorio a la lista de sistemas compatibles a medida que MDM se centra más en la administración básica de dispositivos y menos en la plataforma móvil en sí. Las herramientas MDM se aprovechan tanto para dispositivos propiedad de la empresa como para dispositivos propiedad de los empleados (BYOD) en toda la empresa o dispositivos móviles propiedad de los consumidores. [2] [3] La demanda de BYOD por parte de los consumidores ahora requiere un mayor esfuerzo para MDM y una mayor seguridad tanto para los dispositivos como para la empresa a la que se conectan, [4] especialmente porque los empleadores y los empleados tienen diferentes expectativas con respecto a los tipos de restricciones que deberían aplicarse a dispositivos móviles. [5]

Al controlar y proteger los datos y los ajustes de configuración de todos los dispositivos móviles en una red, MDM puede reducir los costos de soporte y los riesgos comerciales. La intención de MDM es optimizar la funcionalidad y la seguridad de una red de comunicaciones móviles minimizando al mismo tiempo los costos y el tiempo de inactividad. [6]

Con los dispositivos móviles volviéndose omnipresentes y las aplicaciones inundando el mercado , la monitorización móvil está ganando importancia. [7] El uso de la gestión de dispositivos móviles continúa creciendo a un ritmo constante y es probable que registre una tasa de crecimiento anual compuesta (CAGR) de casi el 23 % hasta 2028. Estados Unidos seguirá siendo el mercado más grande para dispositivos móviles. gestión a nivel global. [8] Numerosos proveedores ayudan a los fabricantes de dispositivos móviles, portales de contenido y desarrolladores a probar y monitorear la entrega de sus contenidos, aplicaciones y servicios móviles. Esta prueba de contenido se realiza en tiempo real simulando las acciones de miles de clientes y detectando y corrigiendo errores en las aplicaciones.

Implementación

Normalmente, las soluciones incluyen un componente de servidor, que envía los comandos de administración a los dispositivos móviles, y un componente de cliente, que se ejecuta en el dispositivo administrado y recibe e implementa los comandos de administración. En algunos casos, un único proveedor proporciona tanto el cliente como el servidor, mientras que en otros casos el cliente y el servidor provienen de diferentes fuentes.

La gestión de los dispositivos móviles ha ido evolucionando con el tiempo. Al principio, era necesario conectarse al teléfono o instalar una SIM para poder realizar cambios y actualizaciones; la escalabilidad era un problema.

Uno de los siguientes pasos fue permitir una actualización iniciada por el cliente, similar a cuando un usuario solicita una actualización de Windows .

El siguiente paso es la gestión remota centralizada, mediante comandos enviados por aire. Un administrador del operador móvil, un centro de datos de TI empresarial o un OEM de teléfonos puede usar una consola administrativa para actualizar o configurar cualquier teléfono, grupo o grupos de teléfonos. Esto proporciona beneficios de escalabilidad particularmente útiles cuando la flota de dispositivos administrados es de gran tamaño.

Las plataformas de software de administración de dispositivos garantizan que los usuarios finales se beneficien de servicios de datos plug and play para cualquier dispositivo que estén utilizando. [ cita necesaria ] Una plataforma de este tipo puede detectar automáticamente dispositivos en la red y enviarles configuraciones para su usabilidad inmediata y continua. El proceso está completamente automatizado, mantiene un historial de los dispositivos usados ​​y envía configuraciones solo a los dispositivos de los suscriptores que no fueron configurados previamente, a veces a velocidades que alcanzan los 50 archivos de actualización de configuraciones inalámbricas por segundo. [ cita necesaria ] Los requisitos de soporte de múltiples aplicaciones se cumplen a través del modo de múltiples aplicaciones. [9]

Especificaciones de gestión de dispositivos

Las capacidades de programación inalámbrica (OTA) se consideran el componente principal del operador de red móvil y del software de gestión de dispositivos móviles de nivel empresarial. Estos incluyen la capacidad de configurar de forma remota un único dispositivo móvil, una flota completa de dispositivos móviles o cualquier conjunto de dispositivos móviles definido por TI; enviar actualizaciones de software y sistema operativo; bloquear y borrar un dispositivo de forma remota, lo que protege los datos almacenados en el dispositivo en caso de pérdida o robo; y resolución remota de problemas. Los comandos OTA se envían como un mensaje SMS binario . El SMS binario es un mensaje que incluye datos binarios. [11]

El software de gestión de dispositivos móviles permite a los departamentos de TI corporativos gestionar los numerosos dispositivos móviles utilizados en toda la empresa; en consecuencia, las capacidades inalámbricas tienen una gran demanda. Las empresas que utilizan SMS OTA como parte de su infraestructura MDM exigen una alta calidad en el envío de mensajes OTA, lo que impone a los proveedores de pasarelas SMS el requisito de ofrecer un alto nivel de calidad y confiabilidad.

Uso en empresas

A medida que el enfoque de traer su propio dispositivo (BYOD) se vuelve cada vez más popular entre los proveedores de servicios móviles, MDM permite a las corporaciones brindar a los empleados acceso a las redes internas utilizando un dispositivo de su elección, mientras que estos dispositivos se administran de forma remota con una interrupción mínima en los horarios de los empleados.

Para seguridad móvil

Todos los productos MDM se construyen con una idea de contenedorización. El contenedor MDM está protegido mediante las últimas técnicas criptográficas (AES-256 o más preferida [ cita necesaria ] ). Los datos corporativos, como correos electrónicos, documentos y aplicaciones empresariales, se cifran y procesan dentro del contenedor. Esto garantiza que los datos corporativos estén separados de los datos personales del usuario en el dispositivo. Además, se puede aplicar el cifrado para todo el dispositivo y/o la tarjeta SD dependiendo de la capacidad del producto MDM.

Correo electrónico seguro : los productos MDM permiten a las organizaciones integrar su configuración de correo electrónico existente para integrarlo fácilmente con el entorno MDM. Casi todos los productos MDM admiten una fácil integración con Exchange Server (2003/2007/2010), Office365, Lotus Notes, BlackBerry Enterprise Server (BES) y otros. Esto proporciona la flexibilidad de configurar el correo electrónico por aire.

Documentos seguros : los empleados frecuentemente copian archivos adjuntos descargados del correo electrónico corporativo a sus dispositivos personales y luego los usan indebidamente. MDM puede restringir o deshabilitar el uso del portapapeles dentro o fuera del contenedor seguro, restringir el reenvío de archivos adjuntos a dominios externos o evitar guardar archivos adjuntos en la tarjeta SD. Esto garantiza que los datos corporativos estén seguros.

Navegador seguro : el uso de un navegador seguro puede evitar muchos riesgos potenciales de seguridad. Cada solución MDM viene con un navegador personalizado integrado. Un administrador puede desactivar los navegadores nativos para obligar a los usuarios a utilizar el navegador seguro dentro del contenedor MDM. Se puede aplicar el filtrado de URL para agregar medidas de seguridad adicionales.

Catálogo de aplicaciones seguro : las organizaciones pueden distribuir, administrar y actualizar aplicaciones en el dispositivo de un empleado mediante un catálogo de aplicaciones. Esto permite enviar aplicaciones al dispositivo del usuario directamente desde la App Store o enviar una aplicación privada desarrollada por la empresa a través del App Catalog. Esto proporciona una opción para que la organización implemente dispositivos en modo quiosco o modo bloqueado.

Funciones adicionales de MDM

Hay muchas otras características dependiendo del producto MDM que se elija:

SaaS versus soluciones locales

Las soluciones MDM actuales ofrecen software como servicio (SaaS) y modelos locales. En una industria en rápida evolución, como la móvil, los sistemas SaaS (basados ​​en la nube) a veces son más rápidos de configurar, ofrecen actualizaciones más fáciles con costos de capital más bajos en comparación con las soluciones locales que requieren hardware o máquinas virtuales, necesitan mantenimiento de software regular y pueden incurrir en mayores costos de capital.

Para la seguridad en la computación en la nube , el gobierno de EE. UU. cuenta con auditorías de cumplimiento, como la Ley Federal de Gestión de Seguridad de la Información de 2002 (FISMA), que los proveedores de la nube pueden realizar para cumplir con los estándares de seguridad.

El principal enfoque político adoptado por las agencias federales para establecer relaciones con los proveedores de servicios en la nube es la acreditación y certificación del Programa Federal de Gestión de Autorizaciones y Riesgos (FedRAMP), diseñado en parte para proteger los sistemas FISMA Bajo, Moderado, Alto y Li-SaaS. [13]

Evolución de la MDM

MDM también se ocupa de administrar las funciones del dispositivo, pero, junto con la administración de contenido móvil (MCM) y la administración de identidad móvil (MIM), la administración de aplicaciones (MAM) se conoce como administración de movilidad empresarial (EMM). Como EMM se dedicaba específicamente a administrar aplicaciones y contenido en dispositivos móviles, no podía administrar dispositivos más antiguos, como computadoras portátiles/de escritorio con Windows y Mac nuevos, por lo que EMM evolucionó a UEM ( Unified Endpoint Management ) con funcionalidad adicional para administrar dispositivos móviles y tradicionales. dispositivos como computadoras de escritorio y portátiles.

Ver también

Referencias

  1. ^ Mearian, Lucas (10 de julio de 2017). "¿Cuál es la diferencia entre MDM, MAM, EMM y UEM?". Mundo de la informática . Consultado el 29 de septiembre de 2020 .
  2. ^ ¿Qué es la gestión de dispositivos móviles? - una definición de Whatis.com
  3. ^ "Un artículo completo sobre la gestión de dispositivos móviles". Archivado desde el original el 1 de agosto de 2012 . Consultado el 4 de febrero de 2008 .
  4. ^ Glenn Ford. "Sede de ciberseguridad" . Consultado el 19 de diciembre de 2014 .
  5. ^ Ellis, Lisa, Jeffrey Saret y Peter Weed (2012). "BYOD: de dispositivos proporcionados por la empresa a dispositivos propiedad de los empleados" (PDF) . Extranet de telecomunicaciones, medios y alta tecnología: retiro del mercado número 20 . Consultado el 15 de mayo de 2014 .{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  6. ^ "BYOD requiere administración de dispositivos móviles". Semana de la Información.
  7. ^ "Un manual para luchar contra Apple y Google". Reuters. 15 de marzo de 2011.
  8. ^ "Japón tendrá un potencial de mercado notable en el panorama de la gestión de dispositivos móviles". Abhishek Budholiya. 5 de diciembre de 2018.
  9. ^ Sistemas móviles limitados y privados. "Modo de bloqueo del quiosco Limax Lock para su dispositivo Android | Limax Lockdown". Modo de bloqueo de quiosco Limax lock para su dispositivo Android | Bloqueo de Limax . Consultado el 25 de diciembre de 2022 .
  10. ^ "¿Qué es OMA DM?" (PDF) .
  11. ^ "SMS binarios". Archivado desde el original el 1 de agosto de 2016 . Consultado el 19 de diciembre de 2014 .
  12. ^ "Administración de dispositivos móviles versus software de quiosco" en Kiosk Marketplace
  13. ^ "FedRAMP - Consejo de CIO". Consejo CIO . Consultado el 19 de diciembre de 2014 .