Video: Cómo encontrar dispositivos desconocidos en Windows 7/8 (Noviembre 2024)
Además de los servicios en la nube, los trabajadores móviles y la infraestructura de soporte son probablemente las preocupaciones más apremiantes para los gerentes de TI actuales. Los proyectos Traiga su propio dispositivo (BYOD) están creciendo rápidamente y la mayoría incluye no solo teléfonos, sino también tabletas, phablets e incluso dispositivos portátiles. Lo que alguna vez fue una política de administración de un solo teléfono, por lo general, se ha expandido para incluir múltiples modelos aprobados por organización y algunos administradores verdaderamente aventureros están buscando administrar cualquier teléfono que un usuario quiera comprar.
Y eso es solo gestión de hardware. Seleccionar, implementar y posteriormente controlar las aplicaciones que los usuarios instalan en dispositivos móviles son aspectos que se pasan por alto con frecuencia en la administración de dispositivos móviles (MDM), pero que pueden causar serios problemas a los administradores de TI si se ignoran, incluso en organizaciones más pequeñas. La solución típica es administrar un catálogo de aplicaciones móviles, pero es mucho más fácil discutirlo que implementarlo.
A medida que las organizaciones de TI ingresan al cuarto trimestre de 2015, evaluar y optimizar su infraestructura actual de dispositivos móviles es fundamental para garantizar un 2016 sin problemas. Los siguientes son ocho consejos para ayudarlo.
1. Volver a la casilla uno
Antes de agregar o modificar el panorama móvil actual de su empresa, vuelva al principio y vuelva a evaluar por qué está implementando dispositivos móviles en primer lugar. Esto no solo se debe a que los procesos comerciales pueden haber cambiado, sino también porque los dispositivos móviles y sus capacidades están cambiando muy rápidamente. La razón por la cual su personal de ventas adoptó un teléfono móvil para ayer podría ser mejor usando un phablet o quizás incluso un dispositivo portátil hoy. Aproveche la oportunidad de fin de año para volver a visitar a los interesados en movilidad de su empresa, o encuentre algunos si no los tenía originalmente, y realice algunas entrevistas informales para determinar qué dispositivos son los más populares y para qué procesos se están utilizando. Compare eso con lo que conoce de las capacidades actuales de los dispositivos móviles, centrándose no solo en los factores de forma del hardware sino también en las plataformas y aplicaciones del sistema operativo (SO). Ahora tiene una idea bastante buena de no solo si su empresa debe mantener, contratar o expandir sus implementaciones móviles o no, sino también qué dispositivos y software necesitará.
2. Carga los archivos de registro
La única forma de saber qué camino tomar mañana es tener una idea clara de lo que sucedió ayer. Para entender eso, debes mirar tu historial. Utilice los registros de eventos de la administración móvil, la mesa de ayuda y especialmente su consola de administración de protección de endpoints para compilar datos sobre el desempeño de su estrategia móvil durante el año pasado. Los puntos clave a cubrir incluyen:
- Dispositivos perdidos, y específicamente qué datos, si alguno, se perdieron junto con ellos,
- Seguridad, autenticación e incidentes relacionados, y
- Errores de software: incidentes en los que las aplicaciones o los servicios en la nube a los que se accede a través de dispositivos móviles no funcionaron, no se pudieron implementar, o en cualquier otra ocasión en la que su implementación móvil se rompió en la capa de software.
Una vez que haya compilado estos datos, desglosarlos por tema, ya que los necesitará más abajo en la lista.
3. Descubra lo que cuesta
Aquí es donde hace que otra persona compile sus archivos de registro (en este caso, ya sea su departamento de contabilidad o el jefe de negocios de la organización de TI). Está buscando un desglose de costos anual que cubra nuevos dispositivos, dispositivos de reemplazo, cargos por datos, cargos por voz, cargos por mensajes de texto (si son diferentes) y costos de aplicaciones. Y ese último debe incluir no solo el costo base de la aplicación, sino también los costos de implementación y soporte. Querrá una vista básica del ciclo de facturación de todos estos números, pero también querrá que se desglosen entre usuarios, dispositivos, planes de llamadas y cualquier aplicación que tenga un cargo más allá de su compra e instalación básicas.
4. Acogedor hasta el servicio al cliente
Una vez que haya compilado toda la información mencionada anteriormente, siéntese con las partes interesadas clave y pase un tiempo analizando. Prefiero los comentarios del Sr. Johnnie Walker durante estas sesiones, pero su kilometraje puede variar. Una vez que se sienta cómodo con dónde ha estado y dónde se encuentra ahora, es hora de comenzar a descubrir dónde podría estar. El primer paso es hablar con el proveedor del plan móvil de su empresa. Ciertamente cubra nuevas opciones de llamadas y planes de datos, pero también cubra nuevos dispositivos y sus capacidades (haga coincidir eso con cómo y por qué su gente está usando dispositivos móviles). Formar una relación más estrecha con el representante de servicio al cliente de su proveedor de servicios móviles, hasta una relación personal con un solo individuo o equipo, puede pagar grandes dividendos. Relaciones como estas pueden llevarte a:
- Las mejores opciones de llamadas disponibles en el marco de tiempo actual,
- Acceso a nuevos dispositivos móviles que podrían funcionar bien para su negocio a medida que llegan,
- El acceso a nuevas sinergias a medida que los proveedores de dispositivos móviles continúan expandiéndose a otros servicios en la nube orientados a los negocios, como copias de seguridad y seguridad, nuevas aplicaciones y áreas de cobertura de alta velocidad en diferentes geografías, y
- Acceso a servicios mejorados y planes de soporte.
5. Investigue el riesgo
La implementación móvil necesariamente conlleva cierto riesgo, y no solo para dispositivos y datos, sino también para redes corporativas locales (e incluso pérdida de ingresos si las fallas del servicio móvil afectan la satisfacción del cliente). Un buen primer paso es contratar a un consultor de TI de buena reputación con experiencia en gestión y evaluación de riesgos si no tiene eso en la empresa. Solo las organizaciones más pequeñas deberían intentar hacerlo solo, ya que la evaluación de riesgos no solo es compleja, sino que tiene zarcillos que generalmente llegan a su organización mucho más profundamente de lo que cabría esperar. Una vez que obtenga ayuda, aquí hay algunos puntos importantes para cubrir en su análisis de riesgo móvil:
- Infraestructura de fondo: ¿Qué sucede con los procesos comerciales que emplean dispositivos móviles si los servidores clave o los servicios de datos se bloquean repentinamente? ¿Hay soluciones alternativas?
- Pérdida de dispositivos: ¿Se han convertido ciertos dispositivos móviles en puntos únicos de falla para algunos procesos? Esa nunca es una buena idea. Contrarresta estas posibilidades no solo con una política efectiva de reemplazo de equipos, sino también con un proceso secundario que los empleados pueden usar para hacer lo mismo sin un dispositivo móvil.
- Bloqueo de aplicaciones: ha cubierto la pérdida de servidores y hardware móvil, ahora haga lo mismo con las aplicaciones móviles. Si una actualización inestable fuera a bloquear aplicaciones móviles clave, ¿qué le sucede a su negocio?
- Robo de datos: esto debe cubrir dónde se encuentran sus datos, cómo están protegidos y qué debe hacer si experimenta una pérdida o una violación. La forma más concreta de cubrir su negocio para este escenario es generar un documento paso a paso, aprobado por su representante legal y verificado para cumplir con las necesidades regulatorias que pueda tener su organización. Sí, eso es mucho trabajo tedioso, pero, si sucede, tendrá un mal día sin perder esta documentación también.
6. Mitigar el riesgo
Use la información de su proyecto de análisis de riesgos para reevaluar cómo protege sus escenarios móviles. Claro, eso cubre la protección de punto final SaaS para dispositivos reales, pero también puede cubrir mucho más. Por ejemplo, no solo puede cifrar datos a nivel de dispositivo sino también a nivel de servidor si tiene sentido en el proceso, o tal vez incluso la protección de gestión de derechos digitales (DRM) para archivos y documentos clave como una medida adicional.
Si bien debe cubrir la seguridad basada en el dispositivo (incluido no solo el cifrado mencionado anteriormente, sino también la autenticación a través de servicios de administración de identidad actualizados), debe tratar de abordar la seguridad móvil principalmente desde la perspectiva de proteger primero los datos y el dispositivo. Los dispositivos pueden limpiarse y reemplazarse de forma remota si está utilizando la plataforma MDM correcta (y si su plataforma no puede hacer eso, necesita cambiar), pero la pérdida de datos puede tener consecuencias no solo inmediatas sino de largo alcance en términos de pérdida negocios, clientes enojados, ingresos reducidos y una legión o dos de abogados que hacen de su miseria su prioridad número uno.
7. Administrar dispositivos móviles como todo lo demás
Observe cómo administra sus dispositivos móviles y compárelo con cómo administra sus escritorios y servidores. Su objetivo es administrar la mayor parte de esta infraestructura general con el mismo conjunto de herramientas y políticas posibles. Las reglas de administración de identidad no deberían tener perfiles separados para computadoras de escritorio y teléfonos, por ejemplo, y debería buscar emplear tales medidas de manera que sigan a los usuarios sin importar qué dispositivos estén usando.
8. Actualice sus políticas
Claro, escribir cualquier tipo de política de TI está a la altura de los canales de raíz como la tarea favorita del administrador de TI del día, pero es eso o tomar el calor cuando las cosas salen mal, y siempre salen mal. Su empresa debe tener un uso justo y políticas de seguridad que cubran específicamente todos sus escenarios móviles. De manera similar a sus herramientas de administración, no necesita escribir políticas móviles separadas, sino modificar sus políticas actuales para cubrir claramente los dispositivos móviles y los escenarios de trabajo.
Actualice su política de contraseña para incorporar las capacidades de su cartera de dispositivos móviles. En las políticas de configuración utilizadas por su personal de TI, incluya descripciones de configuraciones óptimas de dispositivos móviles que cubran cosas como aplicaciones aprobadas, datos y cifrado de dispositivos, y si características como Bluetooth (un punto de entrada principal para hackers de dispositivos móviles) o USB (sus usuarios probablemente se rebelarán) deberían estar deshabilitados.
Finalmente, no olvides el móvil en tus políticas de fin de vida. Demasiadas empresas toman las medidas correctas al reciclar las computadoras de escritorio que han llegado al final de su mandato pero permiten a sus usuarios deshacerse de sus propios dispositivos móviles. Dichos dispositivos pueden, especialmente hoy en día, transportar tantos datos propietarios como una computadora de escritorio. Confiar en la desinfección de dicho hardware a los usuarios antes de desecharlo es pedirle problemas que no necesita.