Video: ECUACIONES LINEALES - Problema 11 (Noviembre 2024)
No hace mucho tiempo, una corporación solo tenía que preocuparse por proteger los dispositivos que emitía a los empleados. Pero las cosas se han complicado a medida que los teléfonos inteligentes y las tabletas han entrado en escena, especialmente cuando los empleados quieren usar sus dispositivos personales elegantes para manejar información corporativa confidencial. Ahora, la administración de aplicaciones móviles (MAM) junto con las tiendas de aplicaciones empresariales están aquí para dar orden al mundo caótico de los dispositivos móviles en el lugar de trabajo.
La historia hasta ahora
Primero, las corporaciones recurrieron a los sistemas de administración de dispositivos móviles (MDM) para controlar y asegurar los teléfonos y tabletas emitidos a los empleados. Con MDM, la TI corporativa mantiene un control casi completo sobre todos los dispositivos de la compañía a un nivel muy profundo.
Luego llegaron dispositivos de consumo populares como el iPhone, iPad, junto con teléfonos y tabletas con Android, que los empleados adoraron tanto que querían usarlos para el trabajo y para jugar. Con algunos ajustes en MDM, nacieron los esquemas de traer su propio dispositivo (BYOD). Estos sistemas imponen políticas corporativas en una colección de dispositivos, lo que le da a TI un punto de apoyo en teléfonos personales, tabletas e incluso computadoras portátiles.
Todo esto está muy bien, pero tales servicios ponen a las empresas en la incómoda posición de tener que administrar dispositivos en primer lugar. Desarrollar los protocolos, comprar el hardware y el software y administrar flotas de dispositivos es una carga incluso para el departamento de TI más avanzado y mejor financiado. Tanto es así que algunas estimaciones muestran que muchas compañías están abandonando el concepto de dispositivos emitidos por la compañía.
Frente a este entorno confuso y cambiante, se encuentran las tiendas de aplicaciones empresariales y MAM donde las corporaciones instalan tiendas de aplicaciones personalizadas en dispositivos inscritos, lo que les da a los empleados acceso a una gran cantidad de aplicaciones personalizadas y aprobadas por la empresa en un mercado similar a las tiendas familiares propias. como Google Play y la tienda de aplicaciones de Apple.
Aunque estos sistemas se centran en la gestión de aplicaciones en lugar de los dispositivos en sí, TI todavía puede aplicar algunas políticas. Los datos corporativos y los datos personales se almacenan y protegen por separado, y si un dispositivo se pierde o es robado, los gerentes de TI pueden borrar de forma remota los datos corporativos. Si el empleado se separa de la empresa, la tienda de aplicaciones corporativas y sus aplicaciones se eliminan de forma remota sin afectar los datos del individuo o las aplicaciones personales.
Si lo construyes, ellos vendrán
Las tiendas de aplicaciones corporativas, en primer lugar, proporcionan aplicaciones útiles para que los empleados hagan su trabajo y cumplan con las políticas de seguridad. Pero no es difícil imaginar que estos mercados curados de aplicaciones se extiendan más allá de ese rol. Las empresas pueden utilizar sus tiendas de aplicaciones corporativas para ofrecer un directorio de aplicaciones de aplicaciones verificadas y seguras en las que los empleados puedan confiar.
Hay, por ejemplo, áreas del mundo donde las tiendas de aplicaciones propias no están disponibles o simplemente no son populares. China y otras regiones de Asia confían en tiendas de aplicaciones de terceros mucho más que Estados Unidos. Incluso se sabe que las tiendas de aplicaciones propias como Google Play son engañadas ocasionalmente por autores de malware y creadores de aplicaciones baratas que pueden violar sus políticas de seguridad corporativas.
Con eso en mente, quizás su corporación podría optar por incluir una variedad de títulos sociales y de juegos populares para garantizar que sus empleados reciban solo aplicaciones seguras y legítimas. Hacerlo también puede aumentar la utilidad de la tienda de aplicaciones de su empresa a los ojos de los empleados, hasta el punto de que puedan favorecer su tienda.
Seguridad primero
En la conferencia Black Hat, los consultores de seguridad de NTT Com dijeron que algunas soluciones MDM no eran seguras en absoluto. El problema, dijeron los presentadores, era que muchos sistemas MDM eran demasiado grandes y costosos que las compañías de seguridad rara vez los investigaban.
Además, los sistemas MDM son un objetivo tentador para los atacantes. Si se ve comprometido, los sistemas MDM podrían ofrecer a los atacantes acceso a todos los dispositivos administrados por la empresa. Y debido a que MDM requiere un alto nivel de acceso para controlar adecuadamente los dispositivos, los atacantes tendrían poca restricción con respecto a lo que podrían hacer con ellos.
Las tiendas de aplicaciones empresariales y las soluciones MAM son más livianas y requieren menos espacio en los dispositivos de los empleados. Pero cualquier sistema a gran escala conlleva algunos riesgos y las empresas deben ser prudentes al comprar o construir sus propias tiendas de aplicaciones.
Datos, no dispositivos
Es fácil ver una corporación llena de diferentes dispositivos, tanto propiedad de empleados como emitidos por la empresa, como un problema de hardware. Pero en realidad, los dispositivos no importan; Son los datos. Y las tiendas de aplicaciones empresariales son el centro del problema.
Con estos sistemas, las empresas pueden proporcionar aplicaciones confiables que mantendrán segura la información corporativa, tanto en tránsito como en reposo. Y la flexibilidad de tener una ubicación confiable para las aplicaciones corporativas, además de la tienda de aplicaciones estándar que usan, alienta a los empleados a cumplir con la política corporativa, en lugar de tratar de encontrar soluciones alternativas potencialmente peligrosas.
Para obtener más información, lea Cómo ampliar la movilidad empresarial más allá de MDM y Cómo administrar dispositivos móviles en un entorno no homogéneo.