Gestión de dispositivos móviles organizacionales. Gestión de dispositivos móviles (MDM)Gestión de movilidad empresarial (EMM)Gestión de dispositivos móviles

Si desea permitir que sus empleados utilicen su computadora portátil, tableta o teléfono personal como dispositivo de trabajo, ¡es fácil! Pero ¿cómo proteger y separar la información personal de la laboral? Pero ¿qué pasa con las aplicaciones? ¿Necesita configurar todos los dispositivos según las políticas de la empresa? ¿Qué pasa si alguien pierde su dispositivo con información laboral importante?

Descubramos las respuestas a estas y otras preguntas.

Los empleados pueden utilizar su dispositivo personal en el trabajo para fines personales si las políticas de la empresa lo permiten. Entonces, ¿por qué no permitirles usar su dispositivo personal también para tareas laborales?

“Traiga su propio dispositivo al trabajo” es exactamente como suena el concepto BYOD (Traiga su propio dispositivo). La tendencia BYOD está eliminando los límites entre la vida privada y el trabajo. Es mejor que los especialistas en TI controlen la situación que tratarla por medios administrativos. Permitirles utilizar sus propios dispositivos también es una herramienta para aumentar la lealtad de los empleados, lo cual es importante para cualquier empresa.

El deseo de los empleados de trabajar de forma remota es evidente. Hay muchos especialistas que no sólo quieren, sino que también pueden trabajar de forma remota. Esto requiere un cierto nivel de autocontrol, pero es bastante posible.

Sin embargo, a pesar de las innegables ventajas, la implementación de BYOD está asociada a problemas de seguridad y capacidad de gestión. Existe la posibilidad de que el dispositivo se pierda, lo roben o se infecte con malware. Pero si nos fijamos, los beneficios de BYOD para las empresas superan significativamente las desventajas.

Hoy en día hay muchas empresas grandes y pequeñas en el mercado que ofrecen servicios de MDM (gestión de dispositivos móviles).

Lista de soluciones existentes

Microsoft Intune
AirWatch de VMWare
Citrix XenMobile
Servicio empresarial BlackBerry
SAP Afaria
Gestión móvil de Symantec
Buena tecnología
MaaS360 de Fiberlink
Administración móvil de Dell
Hierro móvil
Centrificar
onda de archivo
LANDESK
MobiControl
Control móvil de Sophos
Excitador MobiControl
Amtel
Movilidad de la matriz del tango
BYOD Kaseya
Gestión Absoluta
tono de caja
SOTI
FAMOC


Mucha gente intentó crear y promover su solución, pero no todos “sobrevivieron”.

Pasemos a Intune. Hay disponible mucha información teórica y reseñas sobre Intune de Microsoft. En resumen, este es un servicio en la nube para administrar dispositivos móviles basados ​​​​en Windows, iOS, Android, así como computadoras con sistema operativo Windows.
Existen varias configuraciones para usar Intune. He identificado dos principales:

  1. Sin conexión: Intune
  2. Híbrido: Intune + SCCM 2012 o Intune + SCCM 2012 + Azure
En este artículo veremos la administración de dispositivos móviles para pequeñas empresas con una configuración fuera de línea.
Las ventajas de una solución de este tipo incluyen las siguientes: desaparece la necesidad de implementación, mantenimiento y escalabilidad, porque La solución está basada en la nube y Microsoft la actualiza y mejora periódicamente.
El esquema de suscripción también se simplifica en función del número de usuarios y no de dispositivos. Por un usuario tendrás que pagar $6.00 USD por mes. La suscripción incluye 20 GB de espacio en la nube para aplicaciones.
Pero no se apresure a adquirir una suscripción. Hay un período de prueba de 30 días para 100 usuarios, después del cual puedes extender el período de prueba por otros 30 días indicando tu número de tarjeta de pago. Un total de 60 días para intentar comprender si necesita Intune.

Entonces, decidiste probarlo. Después del registro, el panel de control de Intune y el centro de administración estarán disponibles. A continuación, el administrador crea usuarios manualmente en el panel de control o los importa desde un archivo CSV en el centro de administración. Archivo CSV de ejemplo. Cada usuario creado tendrá un login en el formulario Nombre de usuario@Nombre de empresa.onmicrosoft.com o su propio nombre de dominio.

Todo el proceso de gestión se puede dividir en 5 pasos principales:

Registro

Para registrarse, debe instalar la aplicación “Portal de Empresa” en el dispositivo del usuario.

Para facilitar que los administradores se comuniquen con los usuarios, Microsoft proporciona una lista de vínculos para ayudarlos a inscribir dispositivos en Intune y realizar diversas tareas en los dispositivos después de la inscripción.

Una vez que el usuario haya instalado la aplicación e iniciado sesión, su dispositivo quedará registrado.

Capturas de pantalla de los pasos de registro

La aplicación Portal de empresa contiene tres pestañas principales:

  • Aplicaciones: lista de todas las aplicaciones disponibles para el usuario.
  • Mis dispositivos: lista de dispositivos de usuario (máximo 5)
  • Póngase en contacto con el departamento de TI: información de contacto para ponerse en contacto con el departamento de TI

Una vez registrado el dispositivo, se puede controlar.
Todos los dispositivos y usuarios registrados se agregan a las ramas correspondientes en el panel de control de la pestaña “Grupos”.
El administrador puede agrupar dispositivos (grupo de dispositivos) y usuarios (grupo de usuarios) según los criterios disponibles o establecer directamente la membresía del grupo para distribuir aún más su administración, similar a las colecciones en SCCM 2012.

Implementación de aplicaciones

Intune admite la instalación de muchas aplicaciones diferentes, incluidas aplicaciones de la tienda de aplicaciones, aplicaciones web y aplicaciones desarrolladas internamente.
Hay dos tipos de instalación de aplicaciones:
  • Instalador: especifique el archivo de instalación de la aplicación que debe implementarse. Por ejemplo, APK para Android
  • Enlace externo: especifique un enlace a la página de la aplicación en la tienda de aplicaciones. Por ejemplo, Microsoft Store para Windows Mobile

Agregar una aplicación - instalador

Seleccione el archivo de instalación:

Complete la descripción:

Establecemos los requisitos para la versión del sistema operativo:

La aplicación ha sido agregada a la lista de aplicaciones en el panel de control:



Complete la descripción:


Una vez agregada la aplicación y disponible en la lista de aplicaciones, solo queda implementarla en los dispositivos de los usuarios. Al seleccionar "Administrar implementación..." en el menú contextual, asigne la aplicación a un grupo de usuarios o de dispositivos.

Están disponibles las siguientes opciones:

  • Instalación forzada
  • Instalación disponible
  • Eliminación

La aplicación asignada al grupo correspondiente aparecerá en el dispositivo del usuario.

Ejemplo de visualización en diferentes dispositivos

Androide:

Windows Móvil:

ventanas 10

iOS:

Ajustes

Intune usa políticas para ayudarlo a configurar muchas configuraciones y comportamientos para dispositivos:
  • Configuraciones de hardware como permiso para usar Bluetooth, NFC,...
  • Opciones de contraseña, incluida la longitud y la calidad de la contraseña
  • Opciones de cifrado
  • Configuración del navegador, como deshabilitar cookies, bloquear jscript
  • Aplicaciones permitidas y prohibidas
  • Políticas de cumplimiento, como la versión del sistema operativo
Naturalmente, la lista de parámetros disponibles difiere en diferentes sistemas operativos; incluso a nivel de un sistema operativo, hay diferentes parámetros disponibles en diferentes versiones, y el administrador tendrá dificultades si los usuarios tienen una gama demasiado amplia de versiones de sistemas operativos. Pero al crear una configuración, hay sugerencias disponibles, con requisitos mínimos para la versión del sistema operativo.

Por ejemplo, una política que prohíbe el uso de una cámara.

Cuando la cámara se inicie, se notificará al usuario:

Aunque Intune ofrece una amplia gama de opciones para configurar dispositivos, puede haber ocasiones en las que una opción que desee no esté disponible. En muchos casos, este problema se puede resolver utilizando una política personalizada que le permita configurar OMA-URI, un estándar común para configurar dispositivos móviles, para establecer los valores requeridos.

La implementación de la configuración se produce de la misma manera que la implementación de aplicaciones.

Escucha

Una vez implementadas las aplicaciones y políticas, el administrador supervisa el estado en las pestañas correspondientes.

La pestaña Panel muestra el estado general de todos los componentes.


Se muestra información más detallada sobre el estado de las solicitudes en la pestaña "APLICACIONES"

Al hacer clic en la aplicación veremos los detalles:



El administrador será notificado si hay problemas en Intune mediante una alerta.
Las alertas le permiten realizar un seguimiento de lo que sucede en Microsoft Intune. Por ejemplo, se detecta malware en su computadora o se detecta un conflicto entre dos políticas de Intune.

La pestaña de dispositivos tiene una lista muy útil de filtros que pueden ayudarte a encontrar dispositivos con diferentes estados.

Lista de filtros

Protección

Si el dispositivo móvil de un empleado se pierde o es robado, los datos y aplicaciones corporativos se pueden eliminar del dispositivo o se puede realizar un borrado completo. Si es necesario, puede restablecer el código secreto o bloquear el dispositivo de forma remota.

Todo es bastante simple: buscamos el nombre de usuario, seleccionamos el deseado de sus dispositivos y seleccionamos la acción requerida en el menú contextual:

Como conclusión, me gustaría destacar la madurez del producto, porque hace apenas un par de años Intune era demasiado tosco para uso corporativo. Hoy en día, esta es una de las pocas soluciones estables con soporte completo y actualizaciones. Además, se integra con SCCM, que es importante para las grandes corporaciones.

Lista de recursos útiles

Sistemas de gestión de dispositivos móviles (MDM) es una clase de sistemas (tanto locales como en la nube) para brindar protección y administración centralizada de dispositivos móviles como teléfonos inteligentes, tabletas y computadoras portátiles.

Las soluciones MDM ayudan a garantizar la productividad de los empleados de una organización sin violar la política corporativa. Esto se logra garantizando la seguridad de los datos críticos de la empresa, el correo electrónico, implementando políticas de seguridad corporativas y administrando dispositivos móviles, incluidas computadoras portátiles y PDA. Las soluciones MDM también pueden incluir distribución de aplicaciones, datos y configuración a cualquier tipo de dispositivo móvil. El objetivo de las soluciones MDM es optimizar la funcionalidad y la seguridad de la red móvil minimizando los costos y el tiempo de inactividad.

Normalmente, las soluciones MDM incluyen un servidor y una parte de agente. El componente del servidor envía comandos de control a dispositivos móviles. Y la parte del cliente, que se ejecuta en el dispositivo móvil, recibe y ejecuta estos comandos.

Las soluciones MDM están diseñadas en torno a contenedores. Un contenedor MDM normalmente se protege mediante algoritmos criptográficos como AES-256. En este caso, los datos corporativos, el correo electrónico, los documentos y las aplicaciones se cifran y procesan dentro del contenedor. La opción descrita le permite separar los datos organizacionales de los datos personales del usuario. Sin embargo, existen soluciones que le permitirán cifrar la información personal del empleado (es decir, se cifrará todo el dispositivo y/o se cifrará la tarjeta SD).

Las soluciones MDM brindan las siguientes capacidades:

  • Correo electrónico seguro que admite la integración con Exchange Server (2003/2007/2010), Office365, Lotus Notes, BlackBerry Enterprise Server (BES) y otros. Esto, a su vez, proporciona flexibilidad a la hora de configurar el correo electrónico por aire.
  • Documentos protegidos. Los empleados suelen copiar archivos adjuntos descargados del correo electrónico corporativo a sus dispositivos personales y luego hacer un mal uso de ellos. MDM puede limitar o deshabilitar el uso del portapapeles hacia o desde un contenedor seguro, restringir el redireccionamiento de los archivos adjuntos a dominios externos o evitar que los archivos adjuntos se guarden en la tarjeta SD. Esto garantiza la seguridad de los datos corporativos.
  • Navegador seguro. El uso de un navegador seguro le ayudará a evitar muchos riesgos potenciales de seguridad. Cada solución MDM viene con un navegador personalizado integrado. Un administrador puede desactivar los navegadores nativos para obligar a los usuarios a utilizar un navegador seguro dentro de un contenedor MDM. También se puede aplicar filtrado de URL para agregar medidas de seguridad adicionales.
  • Directorio seguro de aplicaciones. Las organizaciones pueden distribuir, administrar y actualizar aplicaciones en el dispositivo de un empleado mediante el catálogo de aplicaciones. Esto permite instalar aplicaciones en el dispositivo del usuario directamente desde la App Store o instalar una aplicación desarrollada por la corporación. Esto le brinda a una organización la capacidad de implementar dispositivos en modo quiosco o modo bloqueado.

A ¿Cómo es el control sobre los usuarios de dispositivos móviles?
sin software especial

La imagen muestra el caos que reina en la mayoría de las empresas que brindan a sus empleados acceso a aplicaciones de trabajo y datos desde dispositivos móviles. Hoy en día nadie puede imaginarse la vida sin ellos; todo el mundo tiene un smartphone o una tableta. Los empleados quieren acceder a los datos corporativos (correo, documentos, programas) mientras están fuera de la oficina, desde casa o mientras viajan. Y la organización, a su vez, no quiere perder el control sobre la información que tiene valor comercial, pero cómo hacerlo cuando un empleado usa, por ejemplo, el correo de su iPhone y puede guardar cualquier archivo adjunto en una tarjeta de memoria. reenvíalo, publícalo en Dropbox. Incluso si una empresa ya ha implementado un sistema DLP, cuando se trata de dispositivos móviles, es impotente.

Estrategia general de control de usuarios móviles

Existen diferentes enfoques para administrar la infraestructura móvil, y esto se debe al hecho de que el usuario obtiene acceso a los datos de trabajo desde su dispositivo personal, pero categóricamente no quiere dar acceso (control) total sobre el teléfono inteligente o la tableta al administrador de la empresa. (o cualquier otra persona), y esto es comprensible. Las fotos de las vacaciones, una libreta con el número de teléfono de su amante e incluso sus logros en Angry Birds son información confidencial a la que Vasya Ivanov, el administrador de la empresa, no debería tener acceso.
Un asunto completamente diferente son los dispositivos móviles que la empresa entrega a sus empleados para trabajar. En este caso, el administrador tiene todo el derecho a obtener el máximo control posible sobre ellos, porque él es responsable del funcionamiento de este entorno móvil.

En Occidente existen tres opciones de gestión:
DMmóvildispositivogestión– control total del dispositivo móvil, la capacidad de acceder a toda la información almacenada en el dispositivo. El administrador puede rastrear dónde se encuentra actualmente el teléfono inteligente, qué aplicaciones están instaladas en él y cuál es la carga actual de la batería. Puede, por ejemplo, prohibir (permitir) de forma remota el uso de la cámara, prohibir apagar el dispositivo, eliminar aplicaciones innecesarias e instalar las suyas propias y ver el contenido de la tarjeta de memoria.
Se instala un agente del programa MDM en el dispositivo móvil, que recibe derechos de administrador a través de las interfaces API del sistema operativo (Android, iOS, Windows). El agente se conecta al servidor y recibe configuraciones y políticas que deben aplicarse en el teléfono inteligente o tableta. Todas las soluciones MDM del mercado funcionan según este esquema.

mamámóvilsolicitudgestión– el administrador puede aplicar políticas de forma remota solo a determinadas aplicaciones y no tiene control total sobre el dispositivo. Lo que escribí anteriormente es que los usuarios no quieren permitir el acceso de un administrador a sus dispositivos, pero aceptan instalar una aplicación especial, por ejemplo, para el acceso seguro al correo corporativo. Para hacerlo más claro, los especialistas en marketing han ideado una bonita explicación visual: cada aplicación móvil en funcionamiento se coloca en un contenedor de software aislado y está completamente separada de las aplicaciones y datos personales del usuario.
¿Qué aplicaciones puede gestionar un administrador? Los más comunes son un cliente de correo electrónico y un navegador web. Si una empresa ha desarrollado sus propias aplicaciones, también se pueden empaquetar de forma especial y poder gestionarlas de forma remota.

MIMmóvilinformacióngestión– el administrador puede controlar el acceso a los datos corporativos: archivos y carpetas en teléfonos inteligentes y tabletas. Para ello, se han desarrollado aplicaciones móviles para análogos de SharePoint y Dropbox. Se pueden aplicar varias políticas a los archivos, lo que debería ayudar a prevenir el robo de información confidencial.

Productos de software en el mercado.

Continuando con el tema, analizamos las soluciones de los principales fabricantes.

Si está ejecutando una versión gratuita antigua de G Suite y desea utilizar esta función, actualice a G Suite Basic.

Las funciones de administración de dispositivos móviles de Google están diseñadas para ayudar a administrar, proteger y rastrear los dispositivos móviles corporativos. Puede controlar una variedad de dispositivos, incluidos teléfonos, tabletas y relojes inteligentes. Los empleados de una organización pueden trabajar con sus recursos en dispositivos personales o proporcionados por la empresa.

Modo básico de gestión de dispositivos móviles.

En el modo de control básico puedes hacer lo siguiente:

  • establezca reglas que requieran que configure un bloqueo de pantalla o una contraseña para proteger los datos corporativos en los dispositivos;
  • eliminar datos corporativos de dispositivos perdidos o robados;
  • Proporcionar a los usuarios acceso a aplicaciones corporativas recomendadas para dispositivos Android;
  • publicar y distribuir aplicaciones privadas;
  • Vea la lista de dispositivos con acceso a datos corporativos en Google Admin Console.

El modo de control básico está habilitado de forma predeterminada. Si lo tienes desactivado, descubre cómo configurar este modo. Los usuarios no tendrán que instalar nada. Cada empleado sólo deberá iniciar sesión en su cuenta en el dispositivo utilizando su dirección de correo electrónico corporativa.

Nota. Es posible que la administración básica de dispositivos móviles no esté habilitada de forma predeterminada para algunas cuentas.

Gestión avanzada de dispositivos móviles

Si necesita más funciones para controlar los dispositivos que acceden a datos corporativos, utilice el modo de administración avanzada. Permite:

  • Establezca una regla que requiera el uso de contraseñas más seguras.
  • Proporcionar a los usuarios acceso a aplicaciones corporativas en el catálogo de software recomendado (para Android e iOS).
  • Utilice perfiles de trabajo en dispositivos Android para separar aplicaciones personales y corporativas.
  • Bloquear el acceso a determinadas configuraciones y funciones del dispositivo. Por ejemplo, puedes prohibir la conexión a redes móviles o Wi-Fi, realizar capturas de pantalla, etc.
  • Supervise el cumplimiento de las reglas que establezca y reciba informes sobre usuarios, dispositivos y versiones del sistema operativo.
  • Descubrir

Gestión de dispositivos móviles, MDM(como lo entiende Gartner): software para trabajar con sistemas corporativos utilizando dispositivos móviles.

El mercado de MDM se ha consolidado algo en los últimos años, pero aún ofrece una amplia gama de herramientas y servicios. Estos incluyen servidores de correo con funcionalidad MDM incorporada, servicios en la nube y herramientas que pueden integrarse con paquetes de administración de sistemas a gran escala. Con la adopción generalizada de prácticas BYOD, tanto las pequeñas como las grandes empresas podrán encontrar un producto adecuado tanto a sus necesidades como a su presupuesto.

Algunos proveedores de EMM ya están incorporando seguridad a nivel de archivos e IRM en la funcionalidad principal de sus productos, pero otros proveedores están avanzando hacia la integración de sistemas EMM con sus soluciones existentes de gestión de identidades y accesos de uso más general, creando puntos únicos de administración. cifrado de datos y gestión de políticas de seguridad corporativas.

EMM como "pegamento"

Según Gartner, el uso de soluciones EMM es solo el primer paso que las organizaciones deben dar para mejorar su eficiencia operativa utilizando plataformas móviles, agilizando la gestión de los dispositivos de los empleados. El siguiente paso debería ser ampliar el uso de la movilidad en una amplia variedad de procesos de negocio, creando un entorno de TI de cliente unificado que incluya tanto la infraestructura de PC tradicional como los dispositivos móviles.

Hubo un tiempo en que la introducción generalizada de las PC en la vida comercial de las empresas se aseguró en gran medida mediante métodos de unificación bastante estricta del hardware y software implementados, cuya promoción se realizó de arriba a abajo. Este enfoque se puede aplicar a dispositivos móviles, pero la experiencia de la industria aún muestra que no es muy efectivo en términos de resultados comerciales. La penetración de las herramientas móviles en la vida de las empresas se produce en gran medida en la dirección "de abajo hacia arriba", cuando los propios empleados quieren utilizar las herramientas y tecnologías que ya conocen en sus actividades de producción. Técnicamente, respaldar un entorno de clientes heterogéneo es mucho más complejo que una infraestructura de TI tradicional y homogénea, pero puede generar mejores resultados para el negocio principal de la empresa. En esta situación, EMM actúa como el pegamento que conecta una variedad de dispositivos y aplicaciones móviles a los procesos comerciales de una organización.

Gestión unificada del entorno TI del cliente.

Hasta ahora, los clientes utilizan diferentes herramientas para gestionar PC y dispositivos móviles. Normalmente, en las empresas, estas tareas se encargan de grupos separados de implementación y soporte técnico. Ahora hay un proceso de combinar estas dos tareas, tanto tecnológica como organizativamente. Teniendo esto en cuenta, Gartner cree que el próximo lanzamiento de Windows 10, que amplía las capacidades API de MDM introducidas en Windows 8.1, puede desempeñar un papel positivo. En particular, utilizando este mecanismo será posible administrar computadoras personales a través de herramientas EMM, incluido el uso de programas de agentes de cliente. Aunque los expertos enfatizan que no es muy fácil implementar tal idea, ya que a pesar de la reducción del alcance de las PC, aún continúan respaldando la gran mayoría de las operaciones que son críticas para la empresa.

Pero aún así, los analistas de Gartner confían en que el proceso de creación de soluciones unificadas para gestionar el entorno del cliente continuará y no se limitará a PC, tabletas y teléfonos inteligentes. En un futuro muy próximo, se complementarán con una amplia gama de dispositivos "inteligentes" del mundo del Internet de las cosas (IoT). Hoy en día, las impresoras, relojes, televisores y otros equipos entran en el campo del control EMM. Es cierto que en este camino ya se ven ciertos problemas, ya que hasta ahora muchas "cosas inteligentes" se crean según principios puramente patentados con posibilidades mínimas de control externo por parte de "no fabricante". Sin embargo, ese secreto es típico de la fase inicial de formación del mercado. A medida que se expanda el espacio de IoT, los desafíos de integración pasarán a primer plano, lo que obligará a los fabricantes a adoptar estándares abiertos.

2014: AirWatch supera a BlackBerry y se convierte en líder

A principios de julio de 2015, la empresa analítica IDC publicó los resultados de un estudio del mercado mundial de software en el ámbito de la gestión de la movilidad corporativa. El único fabricante cuyas ventas de este software están cayendo es BlackBerry.

Según estimaciones de IDC, el tamaño del mercado de EMM en 2014 fue de 1.400 millones de dólares, un aumento del 27,2% en comparación con el año anterior. Anteriormente, los expertos predijeron un aumento del 22%. El mercado sigue estando muy fragmentado y competitivo, donde incluso una pequeña caída de proveedores puede hacer retroceder varias posiciones.

Balance de poder en el mercado de soluciones EMM, datos de IDC para 2014

Esto ocurrió con BlackBerry, cuyos ingresos por ventas de software en el ámbito de la gestión de la movilidad corporativa cayeron un 16,7% en 2014, hasta 133,8 millones de dólares. Como resultado, la compañía canadiense cayó del primer al tercer lugar en el ranking de los principales proveedores. AirWatch y buena tecnología.

El recién creado líder AirWatch finalizó 2014 con unos ingresos de mercado de 161,1 millones de dólares, un 78% más que en 2013. Este aumento fue el mayor entre todos los fabricantes. La cuota de mercado de AirWatch es del 11,4%.

En Good Techonolgy, los ingresos en el segmento de la industria del software en cuestión aumentaron un 55,3% en 2014, alcanzando los 136,8 millones de dólares, lo que corresponde al 9,7% del valor global.

Según datos de IDC para 2014, entre las cinco marcas líderes en el mercado EMM también se encuentran MobileIron y Citrix, que aumentaron las ventas de software en un 26,2% y un 47,2%, respectivamente, hasta 130,1 millones de dólares (9,2% del volumen del mercado global) y 114,2 millones de dólares. (8,1%). Le siguieron SAP (8%), IBM (4,9%), Microsoft (3,1%), SOTI (3,1%), Sophos (2,9%) y Symantec (2,7%).

2012

Gartner: La era de las computadoras de escritorio ha terminado

Según un estudio de Gartner realizado a finales de octubre de 2012, ya en 2017, más de dos tercios de las empresas de todo el mundo pasarán a utilizar dispositivos móviles cuando trabajen con sistemas de gestión corporativa.

Los analistas confían en que más del 65% de las empresas utilizarán diversas soluciones para dispositivos móviles, en particular tabletas y teléfonos inteligentes, cuando trabajen con sistemas corporativos.

"La era de la informática de escritorio ha terminado. Los empleados son cada vez más móviles y están preparados para trabajar desde cualquier lugar, siempre que tengan acceso al sistema corporativo", afirmó Phil Redman, vicepresidente de investigación de Gartner. de uso con dispositivos móviles son todas las grandes empresas y sus empleados se sienten más atraídos. El único obstáculo en este momento es la seguridad del trabajo en plataformas móviles, pero los desarrolladores, a su vez, están intentando por todos los medios eliminar este problema".

Gartner predice que para 2017, el 90% de las empresas admitirán dos o más sistemas operativos móviles para sus empleados.

En 2011, muchas empresas cambiaron al iOS de Apple como su principal plataforma móvil. Se están considerando otras plataformas móviles que podrían instalarse en los próximos 12 a 18 meses. Por lo tanto, las soluciones que admitan MDM, según los analistas, tendrán una demanda creciente en un futuro próximo.

Una de las principales razones del crecimiento de esta área fue el rápido desarrollo del mercado de las tabletas. Si antes los usuarios de tablets se limitaban a instalar el correo corporativo, ahora cada vez más personas quieren instalar aplicaciones móviles de sistemas corporativos en sus dispositivos para trabajar en cualquier lugar.

"Durante los próximos dos años, veremos una expansión espectacular de las plataformas y soluciones MDM", dijo Redman. "Básicamente, esta tendencia será impulsada por organizaciones que desarrollen por sí mismas aplicaciones móviles y alienten a sus empleados a utilizar estas soluciones".

Estrategia MDM de Microsoft

El corazón de la estrategia MDM de Microsoft es su servidor de correo Exchange. Si usa Exchange Server para entregar correo a teléfonos y tabletas, ya está usando el protocolo Exchange ActiveSync (EAS), que también se puede usar para transmitir políticas a dispositivos y controlar el acceso por usuario, rol y grupo. Y ni siquiera tiene que instalar Exchange Server dentro de su organización, ya que EAS es parte del servicio en la nube de Microsoft Office 365. Actualmente, EAS es compatible con Windows Mobile, Windows Phone, iOS y Android, y en Windows 8 y Windows RT. El protocolo es compatible a través de un cliente de correo electrónico de Windows.

EAS también está en el corazón de la herramienta de servicios administrados en la nube de Microsoft, InTune. Su última versión agrega herramientas para administrar políticas de EAS e integración con servidores Exchange para transmitir políticas a dispositivos administrados. InTune también presenta una tienda local desde la cual puede entregar aplicaciones a teléfonos inteligentes y tabletas con soporte para licencias empresariales y aplicaciones desarrolladas localmente. La estructura de precios mensuales por usuario de InTune es atractiva para las pequeñas y medianas empresas, y su versión para revendedores permite a los ISV y a las empresas de consultoría utilizar InTune para administrar dispositivos en múltiples organizaciones de clientes.

Estrategia de MDM de RIM

La plataforma BlackBerry de RIM sigue siendo una solución empresarial confiable porque la plataforma de administración BlackBerry Enterprise Server (BES) proporciona una amplia gama de políticas de administración de dispositivos personalizables. BES facilita mantener los dispositivos BlackBerry bajo control y su nueva función Balance mantiene los datos personales y laborales claramente separados y garantiza que un usuario no pierda su información si se elimina una cuenta de empresa en un dispositivo personal. RIM ofrece tres versiones diferentes de BES: una versión gratuita en la nube con un conjunto mínimo de políticas para la integración con Office 365, una versión gratuita para pequeñas empresas de BES Express y una versión con todas las funciones de BES con un conjunto completo de políticas, que paga. no sólo para el servidor, sino también para las licencias de acceso de clientes.

BlackBerry Mobile Fusion también es compatible con dispositivos iOS y Android, utilizando el mismo entorno para gestionar tanto los dispositivos propios de RIM (incluida la tableta PlayBook) como el hardware de terceros. Mobile Fusion también será la base para la próxima generación de herramientas de gestión de BlackBerry, centradas en el próximo sistema operativo BlackBerry 10.

Estrategia de Symantec MDM

Las capacidades de MDM multiplataforma son clave para una estrategia BYOD exitosa porque nivelan el campo de juego para los usuarios. Una herramienta que puede ayudar con esto es Mobile Management for Configuration Manager de Symantec (el nuevo nombre del producto Athena de Odyssey). Cuando se integran con Microsoft System Center Configuration Manage, las herramientas de Symantec le permiten administrar dispositivos móviles junto con PC y portátiles, al tiempo que brindan la capacidad de recibir informes de estado del dispositivo, borrar selectivamente datos corporativos y enviar correo electrónico seguro a dispositivos Android.

El mercado de MDM es cada vez más importante y es probable que sus productos se conviertan en un componente clave de la estrategia de TI de muchas organizaciones, ya que está claro que BYOD no está a la vista. MDM es económico y aporta claros beneficios, especialmente cuando se trabaja en una industria regulada.




Arriba