Sitio web de resúmenes de películas - Colección completa de películas - Antecedentes sobre la gestión de dispositivos móviles

Antecedentes sobre la gestión de dispositivos móviles

El crecimiento de la tecnología BYOD (traiga su propio dispositivo) se ve impulsado por la popularidad de las tabletas y los teléfonos inteligentes, y muchos usuarios tienen dispositivos que les gusta utilizar. Por ejemplo, algunos usuarios pueden utilizar Mac Book Air, iPad o teléfonos inteligentes, y estos dispositivos representarán dispositivos personales convencionales. Traiga su propio dispositivo (BYOD) puede ayudar a las empresas a reducir los gastos en equipos de TI. Los empleados utilizan sus propios dispositivos personales, por lo que se reducirá la inversión en equipos empresariales.

El objetivo de la empresa es mejorar la eficiencia laboral de los empleados y reducir el coste y la inversión de la empresa en terminales móviles, al tiempo que satisface la búsqueda de nuevas tecnologías y personalización de los empleados. Traiga su propio dispositivo (BYOD) permite a los empleados corporativos iniciar sesión en los correos electrónicos de la empresa y en los sistemas de oficina en línea en aeropuertos, hoteles, cafeterías, etc., sin estar restringidos por tiempo, ubicación, equipo, personal o entornos de red... Traiga su propio dispositivo (BYOD) su propio dispositivo (BYOD)) muestra a las personas una hermosa escena de oficina futura.

Traiga su propio dispositivo (BYOD) es un resultado dramático de la consumerización de TI. La fuerza impulsora detrás de Bring Your Own Device (BYOD) proviene de los empleados más que de las empresas. La preferencia de los empleados por las nuevas tecnologías, a su vez, impulsa a las empresas a cambiar y adaptarse a los cambios en las nuevas tecnologías. Sin embargo, estas nuevas tecnologías no tuvieron en cuenta el entorno de aplicaciones y los requisitos de la empresa en las primeras etapas de diseño y desarrollo. Por lo tanto, muchos departamentos de soporte de TI están muy preocupados por los riesgos de seguridad y soporte que trae consigo Bring Your Own Device (BYOD). ).

Traiga su propio dispositivo (BYOD) tiene una serie de problemas relacionados con la seguridad. El malware y las escuchas ilegales (cuando se utiliza WIFI público) son dos posibles riesgos. Traiga su propio dispositivo (BYOD) no es sólo una cuestión de simple transferencia de propiedad, sino que contiene problemas y riesgos muy complejos e incluso ocultos que deben evitarse y resolverse.

Los siguientes son dos aspectos clave de la administración de dispositivos móviles: Implementación y administración de actualizaciones (y otros cambios) en dispositivos móviles Seguridad o protección de seguridad 24 horas al día, 7 días a la semana para dispositivos móviles Ventajas de usar la administración de dispositivos móviles:

Integre el control sobre las iniciativas de movilidad Otorgue acceso a los empleados antes de que los dispositivos estén configurados correctamente Cree economías de escala en diversas poblaciones de dispositivos Reduzca los costos de soporte por usuario Reduzca el riesgo de pérdida o robo de dispositivos Implemente las políticas de seguridad móvil Verifique continuamente el cumplimiento de las políticas Empresas Solo puedo hacer una pequeña cantidad para bloquear los dispositivos. Los dispositivos plantean amenazas constantes para las empresas, incluidas las fugas y el inevitable robo o pérdida de dispositivos. Ahora el enfoque está cambiando gradualmente de la gestión de dispositivos a la gestión de datos y aplicaciones en esos dispositivos.

Las empresas tienen muchas opciones cuando se trata de gestión de datos. Entre ellos, la tecnología de contenedores (o sandbox) permite a los usuarios aislar datos personales y corporativos en configuraciones BYOD. Por ejemplo, el contenedor de un cliente de correo electrónico puede mantener el correo electrónico comercial de un usuario aislado de su correo electrónico personal.

Mientras tanto, los roles duales adoptan un enfoque similar: TI configura perfiles de trabajo y perfiles personales en el dispositivo. Cuando un empleado deja la empresa, TI puede borrar los datos dentro del perfil de trabajo en el dispositivo de doble función.

La gestión de aplicaciones móviles (MAM) permite a TI controlar el acceso y los datos dentro de las aplicaciones que se ejecutan en dispositivos móviles controlados por la empresa. A medida que las empresas aprenden más sobre cómo la movilidad puede acelerar los procesos comerciales y hacer que los empleados sean más efectivos, es clave desbloquear las capacidades de las aplicaciones móviles y las formas de administrarlas.

Las aplicaciones móviles no pueden convertirse simplemente en aplicaciones de escritorio tradicionales en formato móvil. Deben adaptarse para satisfacer las necesidades de los trabajadores móviles y ser compatibles con una variedad de dispositivos y sistemas operativos. Si utiliza un dispositivo móvil, probablemente sea el BlackBerry de RIM, el iPhone de Apple, un teléfono Android o un teléfono móvil con Windows de Microsoft. Si solo tiene un dispositivo móvil en su red, está de suerte; sin embargo, en la mayoría de los casos, las empresas necesitan administrar varios dispositivos al mismo tiempo a través de diferentes herramientas.

RIM tiene una amplia experiencia en la administración de una variedad de dispositivos. Su BlackBerry Enterprise Server (BES) le permite administrarlo a través de una consola, y puede actualizar fácilmente el sistema operativo BlackBerry y monitorearlo desde el escritorio. todo el proceso de actualización. BES existe desde hace tiempo: de hecho, cuando se realizaron mejoras en el horario de verano en 2007, los administradores de BlackBerry ya no tuvieron que lidiar con la pesadilla de los cambios de hora: el parche de horario de verano se implementó en todas partes a través del servidor BES. dispositivos móviles. Por tanto, si desea gestionar dispositivos BlackBerry, BES es la mejor opción.

Para los usuarios de iPhone, se debe implementar iTunes para poder actualizar el software del dispositivo. Si tiene varios dispositivos iPhone, debería considerar implementar iTunes en su estación de trabajo para garantizar actualizaciones consistentes en todos los dispositivos. Otros teléfonos se actualizan de forma local y remota. En resumen, si necesita administrar varios teléfonos inteligentes, tendrá que administrar varias actualizaciones o simplemente cambiar su estrategia de implementación.

Protección de seguridad para dispositivos móviles

Cuando se trata de seguridad, lo más básico es tener control sobre el dispositivo remoto. Para los teléfonos BlackBerry, BES puede ayudarle a lograr el control de las políticas de seguridad. Para todos los demás dispositivos, las políticas de Exchange ActiveSync (EAP) son la opción adecuada. Aunque EAP se diseñó originalmente para Windows Mobile, ahora ha evolucionado hasta convertirse en una estrategia de control estándar para varios teléfonos inteligentes: los teléfonos inteligentes iPhone, Android y Microsoft utilizan estas estrategias para controlar el dispositivo. Ya sea un BlackBerry u otro teléfono inteligente, se pueden implementar las siguientes funciones de seguridad a través de EAP: Seguridad de contraseñas y datos: implemente políticas de contraseñas más seguras para sus dispositivos móviles. Además, bloquear el dispositivo después de un cierto período de inactividad solo se puede desbloquear con una contraseña compleja (letras y números). Si se pierde un dispositivo, se debe borrar de forma remota. Esto evita que se robe información confidencial si el dispositivo cae en las manos equivocadas. Cifrado: la gran mayoría de los dispositivos tienen potentes capacidades de cifrado que no se pueden desactivar. Por ejemplo, iOS 4 en el iPhone utiliza un estándar de cifrado avanzado de 256 bits para codificar información; otros dispositivos utilizan niveles similares de cifrado. Es esencial garantizar que todos los dispositivos estén bloqueados con políticas de cifrado sólidas para proteger los datos y la información confidencial. Seguridad de las aplicaciones: al conectarse a dispositivos móviles a través de servidores EAP o BES (tenga en cuenta que los EAP no son compatibles con teléfonos BlackBerry), puede controlar la configuración y la accesibilidad de las aplicaciones. Por ejemplo, puedes permitir o denegar el uso de almacenamiento extraíble en dispositivos móviles. También puede reducir las solicitudes de soporte y los posibles problemas permitiendo que solo se instalen aplicaciones firmadas en dispositivos móviles. Política de seguridad de TI móvil: defina políticas de seguridad potentes y concisas para dispositivos móviles. Esto se puede definir junto con la política de seguridad de TI, pero si es demasiado complejo puede causar muchos problemas. Conciencia de los empleados: dado que casi todos los empleados tienen un dispositivo móvil, es imperativo crear conciencia de seguridad entre ellos. Por ejemplo, cree una política que requiera que los empleados le notifiquen cuando pierdan sus teléfonos celulares. El ancho de banda de la red se desperdicia seriamente y la eficiencia del trabajo es baja

Los métodos de supervisión de los dispositivos móviles van muy por detrás de las capacidades de red de los dispositivos móviles. Las redes 3G y los enrutadores inalámbricos portátiles hacen que la red pierda sus límites y los dispositivos móviles pueden eludir fácilmente la gestión del comportamiento de varios empleados.

Las posibilidades de que los dispositivos móviles se infecten con malware están aumentando

La inversión en seguridad de los dispositivos propiedad de los empleados es baja y las capacidades de protección son muy deficientes. Los dispositivos propios tienen una amplia gama de acceso y están dirigidos a amenazas de plataformas móviles. Mostrando un crecimiento exponencial, los equipos preparados por uno mismo están bajo amenaza.

Los dispositivos móviles se pierden con más frecuencia, lo que amenaza la seguridad de los datos.

Al ser un dispositivo portátil, los empleados pueden llevarlo consigo, la probabilidad de pérdida o robo es extremadamente alta, y como empresa. terminal de acceso, hay datos confidenciales de la empresa en el dispositivo propio y la pérdida del dispositivo amenaza la seguridad de los datos de la empresa.

Los ciberataques contra dispositivos móviles son más comunes

Un aspecto muy importante de los dispositivos móviles que se diferencian de las PC es que la mayoría de los dispositivos móviles están directamente relacionados con el dinero y los intereses del usuario, como por ejemplo Tarifas de llamadas, banca móvil, etc., que condujeron directamente al estallido de ataques a redes móviles.

Las políticas de seguridad son inconsistentes entre muchos dispositivos móviles

En la era móvil, los terminales inalámbricos son diversos y se actualizan con mayor frecuencia. Es difícil para las empresas actualizar las políticas de seguridad de los dispositivos manualmente en tiempo real, lo que puede generar medidas de seguridad ineficaces y también crear obstáculos laborales para los empleados. Traiga su propio dispositivo (BYOD) permite que las empresas utilicen cada vez más los teléfonos inteligentes y tabletas originalmente diseñados para consumidores individuales para llevar negocios clave y aplicaciones principales. Al mismo tiempo, la estrategia de traer su propio dispositivo (BYOD) también se ha introducido en un gran número de empresas. La gestión de TI tradicional se enfrenta a enormes desafíos en la gestión de la emergente gestión de traer su propio dispositivo (BYOD). . Como resultado, surgió la gestión de dispositivos móviles (MDM), y todos los principales sistemas operativos de terminales inteligentes móviles admiten la gestión de dispositivos móviles en distintos grados.

Funciones principales

La gestión de dispositivos móviles, también conocida como MDM (Mobile Device Management), proporciona un ciclo de vida completo de los dispositivos móviles desde la gestión del registro, activación, uso y eliminación del dispositivo. La gestión de dispositivos móviles (MDM) puede realizar la gestión de usuarios y dispositivos, la gestión de configuración, la gestión de seguridad, la gestión de activos y otras funciones. La administración de dispositivos móviles (MDM) también puede proporcionar una protección integral del sistema de seguridad y administrar y proteger dispositivos móviles, aplicaciones móviles y documentos móviles al mismo tiempo.

La diferencia

Para la administración de dispositivos móviles, podemos verlo de esta manera: el enfoque de contenedor conecta aplicaciones, servicios, autenticación, datos, etc. en un contenedor llamado paquete. Este contenedor puede ser solo una aplicación que agrega varias funciones, o un tipo de espacio más complejo y completo que agrega diferentes tipos de aplicaciones (locales, web o virtuales) y puede controlar la información*** para disfrutarla. Una característica definitoria de un contenedor es que controla lo que puede entrar y salir del contenedor. En términos generales, cuando TI implementa este tipo de control, significa agregar capas de seguridad.

Para la administración de dispositivos móviles, la encapsulación de aplicaciones se refiere a agregar una capa de seguridad y funciones de administración a una aplicación independiente. Desde la perspectiva de un proveedor de gestión de dispositivos móviles (MDM) o de gestión de movilidad empresarial (EMM), la encapsulación de aplicaciones garantiza que las aplicaciones desarrolladas internamente interactúen correctamente con la solución EMM. Esto requiere acceso al código original de la aplicación y al proceso de empaquetado de la aplicación para agregar automáticamente código que requiere administración y seguridad mejoradas.

Para la administración de dispositivos móviles, los contenedores de aplicaciones también se pueden conectar al paquete de aplicaciones, por lo que no es un problema de uno u otro. Por ejemplo, las características del paquete de aplicaciones de EMM se pueden incluir en las características del contenedor del mismo fabricante.

Gestión de dispositivos móviles (MDM) Garantizar la movilidad empresarial normalmente implica cuatro fases principales.

En la primera fase, la administración de dispositivos móviles (MDM) configura el dispositivo, y el departamento de TI móvil y los ingenieros de seguridad responsables de la movilidad empresarial deciden qué dispositivos se conservarán. Esta fase implica aprovechar toda la infraestructura de red corporativa existente para ayudar a evitar la complejidad y la duplicación de recursos.

En la segunda etapa, la gestión de dispositivos móviles (MDM) gestiona todos los dispositivos. Computadoras portátiles, teléfonos móviles, tabletas, iPod Touch, etc. para garantizar que el equipo original del personal de la empresa permanezca sin cambios. En este punto, los usuarios pueden acceder a recursos específicos de la empresa, incluidas aplicaciones, correo electrónico, directorios seguros y almacenamiento de archivos basado en la nube. En teoría, los equipos de TI también podrían emitir "anuncios" a los usuarios de dispositivos móviles diciéndoles qué está permitido (por ejemplo, ejecutar un cliente de correo electrónico en el dispositivo) y qué no está permitido (por ejemplo, descargar una aplicación cargada de virus).

En la tercera etapa, MDM gestiona las aplicaciones móviles de los usuarios. En esta etapa, lo que hay que abordar es un número casi ilimitado de aplicaciones para gestionar.

Los equipos, el personal y las plataformas de sistemas operativos son limitados y relativamente controlables, pero la cantidad y los tipos de aplicaciones cambian todo el tiempo. MDM puede ayudar a las empresas a resolver una variedad de problemas relacionados, incluido el suministro de una tienda de aplicaciones privada y específica de la empresa. Una biblioteca de aplicaciones corporativas de este tipo es conveniente y eficiente para todos los departamentos de la empresa, así como para guardar y publicar aplicaciones, y proporciona la seguridad más estricta y la mejor experiencia para el usuario final.

La cuarta etapa es la gestión de dispositivos móviles (MDM) para controlar costes. Debido a que las interfaces de programación de aplicaciones (API) diseñadas por el software de administración de dispositivos móviles (MDM) pueden monitorear las comunicaciones de los usuarios, las empresas pueden reducir efectivamente el gasto excesivo innecesario en teléfonos. El ciclo de vida continuo de la administración de dispositivos móviles (MDM) puede ayudar a los usuarios. papel limitante en el gasto excesivo en inversiones elevadas en servicios móviles.