Hogar Comentarios Cómo implementar de manera segura la administración de dispositivos móviles (mdm) para su negocio

Cómo implementar de manera segura la administración de dispositivos móviles (mdm) para su negocio

Video: Tecnología para tu empresa 2 – MDM (Administración de dispositivos móviles) (Noviembre 2024)

Video: Tecnología para tu empresa 2 – MDM (Administración de dispositivos móviles) (Noviembre 2024)
Anonim

La enorme popularidad de los dispositivos móviles y los ricos ecosistemas de aplicaciones a los que dan acceso han abierto enormes oportunidades para las empresas. Los comerciantes ahora pueden usar sus teléfonos móviles para cobrar pagos con tarjeta de crédito. El soporte de servicio al cliente se puede optimizar utilizando iPads, y los propietarios pueden responder a las consultas por correo electrónico después del horario de atención. Los agentes de campo pueden ser más eficientes y receptivos, utilizando sus dispositivos móviles para conectarse de nuevo al resto de la oficina y mantenerse actualizados. Sin embargo, estas grandes habilidades vienen con un gran desafío correspondiente: ¿cómo puede una empresa administrar la seguridad de todos los dispositivos en los que pueden vivir sus datos?

Considera el desafío

La empresa tiene que descubrir cómo abordar las innumerables preocupaciones de seguridad que acompañan a estos dispositivos móviles con un personal de TI con exceso de trabajo y un presupuesto limitado. Una mayor movilidad significa un riesgo correspondientemente mayor para el robo y la fuga de datos, especialmente si el dispositivo se pierde o es robado. Un dispositivo comprometido también puede actuar como puerta trasera de la red corporativa. Teniendo en cuenta la cantidad de información a la que se accede y se guarda en dispositivos personales, está claro que cierto nivel de gestión es absolutamente crítico. Incluso si una empresa no admite dispositivos personales, es probable que los empleados accedan a su correo web corporativo en sus propios teléfonos personales. Eso no puede ser ignorado. Y si la empresa posee todos los dispositivos móviles destinados al uso de los empleados, el personal de TI aún debe poder realizar un seguimiento de quién tiene el dispositivo, qué está instalado en él y cómo se está utilizando, una tarea desalentadora.

Sin embargo, aun teniendo en cuenta todos estos desafíos, no tiene sentido desde el punto de vista financiero o de productividad que las empresas bloqueen sus redes y les digan a los empleados que no pueden usar sus dispositivos personales. De hecho, Gartner predijo que para 2017, la mitad de todos los empleadores requerirán que los empleados suministren sus propios dispositivos.

Las empresas tienen que definir políticas de traer su propio dispositivo, así como seleccionar e implementar una plataforma de administración de dispositivos móviles (MDM). Un poco de planificación juiciosa puede simplificar la administración móvil y dar control de TI sobre qué dispositivos y aplicaciones se están utilizando, sin romper el presupuesto.

Comprender el alcance

Una estrategia móvil global incluye no solo teléfonos inteligentes y tabletas, sino también computadoras portátiles, dispositivos USB y servicios de almacenamiento en la nube basados ​​en el consumidor, como Dropbox. Y prácticamente todas las organizaciones, sin importar su tamaño, corren el riesgo de tener datos confidenciales almacenados en dispositivos USB no seguros. Las unidades USB se encuentran entre los dispositivos móviles más comúnmente permitidos dentro de una organización, y también entre los más fáciles de perder. Si un empleado pierde un teléfono, tableta o computadora portátil, se informa a TI, de modo que los dispositivos se pueden borrar o rastrear de forma remota y cambiar las contraseñas. Si se pierde una unidad USB, se reemplaza silenciosamente sin que TI siquiera sepa sobre la posible fuga de datos. Si existe alguna posibilidad de que los datos se guarden en unidades USB, los empleados deben recibir unidades USB encriptadas, como las de Kingston y otras, y se les debe enseñar cómo usarlas adecuadamente.

Es importante pensar en lo que tiene sentido para el negocio. No solo abra la red y las aplicaciones a todos "solo porque". Si tiene sentido que los usuarios puedan revisar sus correos electrónicos o utilizar una aplicación para compartir pantalla, abra la capacidad solo para los usuarios que lo necesiten. Calcule cuántos dispositivos, usuarios y aplicaciones hay y qué sistemas operativos están en uso. Tener esta información a mano ayuda a tomar decisiones basadas en lo que está en uso. Si todos, excepto una persona en la compañía, usan un iPhone, entonces puede ser más barato y sencillo encontrar una solución para ese recurso que gastar más en una plataforma MDM de gigantes como MobileIron y Good Technology que maneja múltiples sistemas operativos y dispositivos.

Independientemente de la política vigente, las empresas deben pensar en toda la vida útil del dispositivo. Si el empleado reemplaza un dispositivo con uno más nuevo, es necesario que exista una política para la recopilación del dispositivo más antiguo y la eliminación de los datos corporativos del mismo.

Seleccione una plataforma MDM

Hay muchas plataformas de administración de dispositivos móviles en el mercado, a una variedad de precios. Es tentador probar el software gratuito, como Spiceworks, o simplemente usar la Política de dispositivos integrada de Android, pero tenga en cuenta los peligros de soporte. ¿Sería esa plataforma lo suficientemente flexible y fácil de solucionar si algo sale mal? El autoservicio puede terminar obligando a los usuarios a pasar demasiado tiempo resolviendo las cosas por sí mismos. Si decide dar el paso por el servicio pago, aquí hay una lista de verificación rápida de preguntas para hacer:

¿Qué estoy apoyando? Los sistemas MDM deben tener una consola de administración centralizada que pueda manejar al menos los principales sistemas operativos, incluidos Apple iOS, Google Android, Symbian y Microsoft Windows Phone y Windows Phone 8. Aquí es donde conocer a sus usuarios y su entorno ayuda. Saber qué sistemas operativos debe admitir facilita los criterios de selección.

• ¿ A la nube o no a la nube? Esa es la pregunta. Muchos grandes proveedores de MDM como AirWatch (recientemente adquirido por VMware) y Citrix ahora ofrecen versiones en la nube de sus productos como una forma de ingresar al mercado de las pequeñas y medianas empresas. Las versiones en la nube pueden estar limitadas en la cantidad de dispositivos compatibles, lo que en realidad ayuda a las empresas más pequeñas a obtener acceso a capacidades de administración a un precio asequible.

¿Puedo administrar mis dispositivos de forma remota? Con el seguimiento de ubicación disponible en muchos dispositivos móviles, no tiene sentido no usarlo para el seguimiento remoto. Si pierde o le roban el teléfono inteligente, el seguimiento remoto puede ayudarlo a localizarlo. "Find My Phone" es popular: es una función integrada para iPhones e incluso las aplicaciones de seguridad móvil como la de Lookout Security ofrecen la capacidad.

¿Puedo proteger mis datos cuando el dispositivo se pierde o es robado? La capacidad de bloquear de forma remota el dispositivo robado para que otra persona no pueda acceder a las listas de contactos, correo electrónico u otros documentos guardados es fundamental. Pero también es esencial que TI pueda borrar selectivamente el dispositivo para que los datos personales no se vean afectados cuando se eliminan los datos corporativos. Los usuarios pueden estar dispuestos a que TI instale software de seguridad o tengan algún control sobre sus dispositivos personales, pero se enojarían si la empresa tuviera que bloquear todo su dispositivo al eliminar los datos relacionados con la empresa.

¿Cómo creo mis propias políticas? Debería haber algún tipo de motor de políticas para definir la configuración de acceso de toda la empresa, monitorear los patrones de uso y aplicar las características de seguridad de línea de base. Las políticas granulares son buenas, como poder especificar que el uso no puede, por ejemplo, usar sus iPhones para revisar el correo o abrir archivos cuando están en roaming.

Invierte en TI

Finalmente, es importante tener en cuenta que las empresas no pueden resolver el problema de los dispositivos móviles o tener una comprensión clara de su uso de dispositivos móviles sin invertir en TI. Si su personal de TI no tiene la capacidad de soportar la afluencia de dispositivos, entonces es importante externalizar el soporte para que los usuarios tengan a quién recurrir cuando ocurra lo inevitable y algo salga mal. Tener un MDM con políticas bien definidas es un primer paso crítico para controlar los dispositivos móviles de su empresa, pero no es toda la historia.

Para obtener más información, consulte 7 cosas aterradoras que los empleados pueden hacer con sus dispositivos móviles.

Cómo implementar de manera segura la administración de dispositivos móviles (mdm) para su negocio