Gestione dei dispositivi mobili e gestione delle applicazioni mobili: il grande combattimento continua

Autore: Judy Howell
Data Della Creazione: 5 Luglio 2021
Data Di Aggiornamento: 22 Giugno 2024
Anonim
NUOVO SMARTPHONE ANDROID? GUIDA alla CONFIGURAZIONE e PASSAGGIO DATI dal vecchio | ITA
Video: NUOVO SMARTPHONE ANDROID? GUIDA alla CONFIGURAZIONE e PASSAGGIO DATI dal vecchio | ITA

Contenuto



Porta via:

MDM e MAM mirano ad aiutare gli amministratori a gestire la proliferazione di dispositivi personali sul luogo di lavoro. La chiave sta trovando la misura giusta.

La mobilità aziendale sta subendo una rivoluzione. Portare il proprio dispositivo (BYOD) sta crescendo a un ritmo rapido e facendo progressi significativi nel dinamico mondo aziendale di oggi. Che si tratti di portare la propria tecnologia (BYOT) Portare il proprio telefono (BYOP) o persino portare il proprio PC (BYOPC), le aziende ora consentono ai dipendenti di utilizzare i propri dispositivi personali negli uffici per accedere a informazioni e applicazioni riservate dell'azienda. (Ottieni maggiori informazioni di base su questo movimento in BYOT: cosa significa per l'IT.)

Ma non sono tutte rose. La crescente proliferazione di dispositivi personali sul posto di lavoro è un po 'un albatro per gli amministratori IT. E, mentre le aziende affrontano sfide complesse nella gestione della mobilità derivanti dal crescente numero di modelli di smartphone, piattaforme e versioni di sistemi operativi in ​​conflitto, la gestione dei dispositivi mobili (MDM) e la gestione delle applicazioni mobili (MAM) stanno emergendo e si stanno evolvendo per consentire l'uso sicuro di smartphone e tablet nell'impresa. Qui diamo un'occhiata a MDM, MAM e al modo in cui le aziende possono usarle per rispondere ai loro problemi di sicurezza IT e alle esigenze degli utenti.


Mobile Device Management (MDM): controllo completo ... ma invasivo

MDM prende il controllo completo dei dispositivi degli utenti. Adotta un approccio full-device volto a proteggere smartphone e tablet. L'utente è tenuto a fornire un codice di accesso per ottenere un accesso sicuro al dispositivo e ai dati sensibili. È possibile cancellare da remoto un dispositivo smarrito o rubato, nonché tenere traccia dell'inventario ed eseguire il monitoraggio e il reporting in tempo reale. MDM cerca di eliminare i tempi di inattività e ridurre i costi e i rischi aziendali proteggendo i dati e le impostazioni di configurazione di tutti i dispositivi mobili della rete.

MDM non va così bene con i dipendenti, tuttavia, a causa della sua natura invadente.

MAM non si occupa del dispositivo, ma del software in esecuzione sul dispositivo. Gli amministratori IT possono autorizzare i dipendenti con nomi utente e password dedicati, nonché limitare i download di app e il loro utilizzo sui dispositivi dei dipendenti.


MDM fornisce accesso di rete limitato o limitato ai dispositivi registrati utilizzando le migliori pratiche e il controllo della privacy. Riduce inoltre al minimo i tempi di fermo. MDM mira a fornire funzionalità robuste e sicurezza ottimale per le reti mobili.

MAM ti salva dalle seccature degli aggiornamenti mentre controlla gli aggiornamenti della versione dell'applicazione. MAM viene modificato con la funzione aziendale e tiene traccia delle versioni delle app. MDM adotta un approccio diverso; configura i dispositivi mobili rispetto alla posizione e fornisce l'accesso ai dati cloud se un dispositivo è autorizzato.

MAM o MDM?


Mentre MDM si concentra maggiormente sul dispositivo, MAM si preoccupa maggiormente delle app in esecuzione sul dispositivo. MDM svolge attività di sicurezza cruciali, ma ha un costo elevato e non riesce a proteggere da ogni possibile perdita di dati. MAM consente agli amministratori di controllare l'intero ciclo di vita della gestione delle app e può essere più conveniente, sebbene le sue funzionalità siano più limitate. La valutazione e la comprensione dei vantaggi e delle lacune di entrambe le opzioni possono aiutare a stabilire le giuste aspettative e aiutare le organizzazioni a scegliere la giusta configurazione di sicurezza per soddisfare le loro esigenze.