Administración de dispositivos móviles para empresas a escala
En las grandes empresas, el número de dispositivos móviles en la red corporativa puede ser fácilmente en los millares. Es fundamental para gestionar las políticas de seguridad que se implementan en estos dispositivos para fines de cumplimiento independientemente de la escala. Estas son algunas de las consideraciones para la evaluación de las necesidades de cumplimiento para la gestión de dispositivos en un entorno corporativo:
Gestión a escala: Cualquiera que sea el proceso de gestión o el sistema que utilice debe escalar para miles de dispositivos. Recuerde que debe estimar para más de lo que necesita hoy, porque, como su organización crece, el número de dispositivos en su red crecerá tan rápido, si no más rápido.
El sistema de gestión debe ser capaz de desplegar todas las políticas de cumplimiento a los dispositivos móviles de forma centralizada. Busque una solución única o un único proveedor, para ofrecer una solución centralizada que puede manejar todo tipo de dispositivos móviles desde una única consola.
Gestión de inventario centralizada: La consola de gestión centralizada debe ser capaz de informar de un inventario de los dispositivos móviles gestionadas dentro de la red corporativa. Esta capacidad también debe incluir la capacidad de informar el inventario por tipo de dispositivo, el proveedor, y el sistema operativo. Esto le permite tirar de informes para mostrar el número y tipos de dispositivos que se conectan a la red corporativa.
Registro centralizado y gestión de informes: La consola de administración centralizada también debe ser capaz de generar registros e informes de incidentes, así como de cumplimiento y políticas violaciónes en la red.
Por ejemplo, debe ser capaz de ejecutar informes que muestran el número de infecciones por el virus que fueron capturados de inmediato en los últimos 30 días, o el número de nuevos dispositivos que conectados a la red en la última semana o mes.
Notificaciones: La consola de gestión centralizada debe proporcionar notificaciones en tiempo real para el personal de TI cuando un evento crítico pasa. Aunque las infecciones por el virus podrían ser capturados y corregidos por el software de inmediato, es importante contar con el marco disponible para reportar este tipo de eventos en tiempo real.
Gestión de la configuración: Otra parte de los dispositivos de gestión es la gestión de configuraciones y versiones de cada dispositivo. Esto puede ser opcional para algunas empresas, que afirman que sólo ciertas versiones del sistema operativo son compatibles dentro de la red.
La mayor parte de las funciones que describimos en esta sección son proporcionados por el servidor BlackBerry Enterprise Server sólo para dispositivos BlackBerry. Usted esencialmente tiene que buscar una solución única que hace un conjunto similar de funciones para todos los otros dispositivos por ahí, incluidos los de Apple, Google, Samsung, Motorola, y otros.
Usted puede ser mejor de retención BlackBerry Enterprise Server para hacer cumplir en los dispositivos BlackBerry y el uso de una solución separada para todos los demás tipos de dispositivos.
Otro aspecto de la gestión de configuración podría ser la de empujar configuración, políticas, o aplicaciones como una actualización de la configuración de los dispositivos. Si su empresa tiene aplicaciones propietarias para instalar en los dispositivos de sus empleados, es necesario un sistema de gestión de la configuración centralizada que puede administrar la implementación de políticas y programas.
Dispositivos Personales | Dispositivos propiedad Corporativos |
---|---|
Emplear algunos o la mayoría de las políticas que se aplican dispositivos de propiedad tocorporate. * | Gestión a escala de miles de dispositivos |
Gestión de inventario centralizado | |
Registro y presentación de informes centralizada | |
Notificaciones en tiempo real | |
Gestión de la configuración centralizada |
* Tenga en cuenta que puede que no sea posible forzar los dispositivos personales para actualizar a una determinada versión del sistema operativo, o expulsar de software corporativo o ajustes a los mismos. En esos casos, seleccione las políticas adecuadas para hacer cumplir para los dispositivos personales.