Zarządzanie urządzeniami mobilnymi a zarządzanie aplikacjami mobilnymi: Wielka walka trwa

Autor: Judy Howell
Data Utworzenia: 5 Lipiec 2021
Data Aktualizacji: 22 Czerwiec 2024
Anonim
Firebase – platforma dla aplikacji webowych i mobilnych
Wideo: Firebase – platforma dla aplikacji webowych i mobilnych

Zawartość



Na wynos:

MDM i MAM mają na celu pomóc administratorom w zarządzaniu rozprzestrzenianiem się urządzeń osobistych w miejscu pracy. Kluczem jest znalezienie odpowiedniego dopasowania.

Mobilność przedsiębiorstw przechodzi rewolucję. Przynieś swoje własne urządzenie (BYOD) rośnie w szybkim tempie i robi znaczne postępy w dzisiejszym dynamicznym świecie przedsiębiorstw. Czy to przyniesie własną technologię (BYOT) Przynieś własny telefon (BYOP), a nawet własny komputer (BYOPC), przedsiębiorstwa pozwalają teraz pracownikom na korzystanie z urządzeń osobistych w biurach w celu uzyskania dostępu do poufnych informacji i aplikacji firmy. (Uzyskaj dodatkowe informacje na temat tego ruchu w BYOT: What It Me IT for IT.)

Ale to nie wszystkie róże. Rosnące rozpowszechnianie się urządzeń osobistych w miejscu pracy jest trochę albatros dla administratorów IT. A ponieważ firmy zmagają się ze złożonymi wyzwaniami w zakresie zarządzania mobilnością wynikającymi z rosnącej liczby modeli smartfonów, sprzecznych platform i wersji systemów operacyjnych, zarządzanie urządzeniami mobilnymi (MDM) i zarządzanie aplikacjami mobilnymi (MAM) pojawiają się i ewoluują, aby umożliwić bezpieczne korzystanie ze smartfonów i tabletów w przedsiębiorstwie. Tutaj dobrze przyjrzyj się MDM, MAM i sposobom, w jaki firmy mogą z nich korzystać w celu rozwiązania problemów związanych z bezpieczeństwem IT - i potrzeb użytkowników.


Zarządzanie urządzeniami mobilnymi (MDM): pełna kontrola ... ale inwazyjna

MDM przejmuje pełną kontrolę nad urządzeniami użytkowników. Przyjmuje podejście oparte na pełnym urządzeniu, mające na celu zabezpieczenie smartfonów i tabletów. Użytkownik musi podać kod dostępu, aby uzyskać bezpieczny dostęp do urządzenia i wrażliwych danych. Możesz zdalnie wyczyścić zgubione lub skradzione urządzenie, a także śledzić zapasy oraz wykonywać monitorowanie i raportowanie w czasie rzeczywistym. MDM stara się wyeliminować przestoje i obniżyć koszty, a także ryzyko biznesowe, chroniąc dane i ustawienia konfiguracji wszystkich urządzeń mobilnych w sieci.

Jednak MDM nie radzi sobie tak dobrze z pracownikami ze względu na jego nachalny charakter.

MAM nie dotyczy urządzenia, ale oprogramowania działającego na urządzeniu. Administratorzy IT mogą autoryzować pracowników za pomocą dedykowanych nazw użytkowników i haseł, a także ograniczać pobieranie aplikacji i korzystanie z nich na urządzeniach pracowników.


MDM zapewnia ograniczony lub ograniczony dostęp sieciowy do zarejestrowanych urządzeń, stosując najlepsze praktyki i kontrolę prywatności. Minimalizuje również przestoje. MDM ma na celu zapewnienie niezawodnej funkcjonalności, a także optymalnego bezpieczeństwa sieci mobilnych.

MAM pozwala uniknąć kłopotów związanych z aktualizacjami, sprawdzając aktualizacje wersji aplikacji. MAM jest modyfikowany w ramach funkcji biznesowej i śledzi wersje aplikacji. MDM przyjmuje inne podejście; konfiguruje urządzenia mobilne pod względem lokalizacji i zapewnia dostęp do danych w chmurze, jeśli urządzenie jest autoryzowane.

MAM czy MDM?


Podczas gdy MDM koncentruje się bardziej na urządzeniu, MAM bardziej koncentruje się na aplikacjach działających na urządzeniu. MDM wykonuje kluczowe zadania bezpieczeństwa, ale wiąże się to z wysokimi kosztami i nie chroni przed każdym możliwym wyciekiem danych. MAM pozwala administratorom kontrolować cały cykl zarządzania aplikacjami i może być bardziej opłacalny, chociaż jego funkcje są bardziej ograniczone. Ocena i zrozumienie zalet i luk w obu opcjach może pomóc w ustaleniu właściwych oczekiwań i pomóc organizacjom wybrać odpowiednią konfigurację zabezpieczeń w celu zaspokojenia ich potrzeb.