Llegamos a ustedes gracias a:



Columnas de opinión

¿Cómo funciona la administración de dispositivos móviles?

Por: Adam Stein, director de marketing de MobileIron

[24/02/2012] Las áreas de TI y los equipos de seguridad no se dan abasto con el creciente número de tipos de dispositivos móviles que invaden la empresa -muchos de ellos propiedad de los empleados-, la variedad de sistemas operativos y el volumen de aplicaciones móviles que están solicitando los usuarios. Las preguntas abundan.
¿Cómo, por ejemplo, TI va a garantizar que la propiedad intelectual corporativa se mantenga intacta? ¿Quién tiene la responsabilidad de actualizar, distribuir y asegurar las aplicaciones móviles que se están desarrollando por distintos departamentos o divisiones geográficas? ¿Cómo las empresas pueden conseguir un equilibrio aceptable de seguridad y acceso a los recursos corporativos, a través de todas las plataformas móviles líderes (Android, BlackBerry, iOS y Windows Phone)?
Las organizaciones que buscan solucionar estos problemas están adoptando cada vez más software para la administración o gestión de dispositivos móviles (MDM, Mobile Device Management). El mercado de MDM está evolucionando rápidamente; es decir, los vendedores que antes tenían la ventaja del primer movimiento han tenido que evolucionar para apoyar a las nuevas plataformas y las necesidades cambiantes de la empresa. Además, nuevos disruptores han tratado de entrar en el espacio de MDM con productos reutilizados, principalmente de los mercados adyacentes, tales como la gestión de los servicios móviles (MSM), de seguridad móvil (endpoint/VPN), y la gestión del gasto en telecomunicaciones (TEM).
Independientemente de su origen, la solución MDM completa debe abordar toda la seguridad móvil de la empresa y los ciclos de vida de aplicaciones, datos y dispositivos.
Asegurar la movilidad empresarial con MDM normalmente consta de cuatro fases principales. La fase 1 se centra en el aprovisionamiento, durante la cual los dispositivos "heredan" una personalidad de la empresa, según lo determinado por el personal de TI y de seguridad a cargo de la movilidad empresarial. Esta fase incluye el aprovechamiento de toda la infraestructura de red existente en la empresa para ayudar a evitar la complejidad y la duplicación de recursos.
Muchos de los dispositivos que están aprovisionados son dispositivos móviles de propiedad privada que también se utilizan para las aplicaciones de negocios. La tendencia de traer su propio dispositivo (BYOD) es uno de los resultados más dramáticos de las tecnologías orientadas al consumidor de TI, en el que las preferencias del consumidor y no la iniciativa empresarial, impulsan la adopción de tecnologías en la empresa.
La movilidad TI ha permitido que BYOD conduzca la satisfacción y productividad del empleado mediante el uso de las nuevas tecnologías, al mismo tiempo reduce los gastos de telefonía móvil. Sin embargo, muchos teléfonos inteligentes, tablets y aplicaciones recientes no han sido construidos con requisitos empresariales en mente, por lo que los equipos de TI a menudo se sienten incómodos con la seguridad y compatibilidad.
BYOD tiene muchas implicaciones complejas y ocultas, tales como la necesidad de una política de privacidad, políticas separadas para los dispositivos de la empresa y los del personal, e identidad basada en certificados, por lo que se debe definir una estrategia antes de la implementación. Por ejemplo, el software MDM utiliza de forma ideal el certificado de autoridad existente en una empresa para asegurar el dispositivo, aprovechando las redes e inversiones en seguridad que TI ya ha hecho. De hecho, el software MDM puede servir como el servidor de certificado de autoridad centralizado para los recursos corporativos, incluyendo ActiveSync (acceso a correo electrónico).
La fase 2 consiste en que el equipo móvil de TI administre activamente todos los dispositivos: teléfonos, tablets, iPod Touch, etc para ayudar a asegurar que la personalidad de la empresa original permanezca intacta. En este punto, los usuarios tienen amplio acceso a los recursos corporativos, incluyendo aplicaciones, correo electrónico, directorios seguros e incluso almacenamiento basado en la nube. Idealmente, el equipo móvil de TI también publica la correspondiente "declaración" a sus usuarios de telefonía móvil, describiendo lo que está permitido (por ejemplo, utilizar el dispositivo para juegos no comerciales) y lo que no lo está (por ejemplo, la descarga de un juego de código abierto cargado de virus).
Cuando se agregan nuevos dispositivos a la empresa, la personalidad actual es, literalmente, impresa a través del software MDM antes de que el dispositivo pueda tener acceso a los recursos corporativos. MDM controla los diferentes niveles de permisos de negocios, incluyendo aquellos derivados de LDAP y Active Directory, por lo que las normas y las políticas se definen en base granular sobre el papel de un empleado, su división o antigüedad. Por ejemplo, una empresa implementa políticas de seguridad para los altos ejecutivos de finanzas, que son diferentes a las implementadas para los empleados de ventas.
Por último, con el uso creciente de aplicaciones y sistemas operativos de código abierto, TI móvil puede denegar fácilmente el acceso a la red corporativa basada en la postura de seguridad del dispositivo, negar acceso a la red comprometida a los dispositivos (desbloqueados o rutiados), los permisos de aplicaciones (incluida la lista blanca y la lista negra) y la política de difusión, por lo que las nuevas aplicaciones móviles tienen permisos de la empresa "precocidos" antes del despliegue o implementación.
En la Fase 3, TI móvil es ahora responsable de la gestión de aplicaciones móviles para usuarios de negocios. En esta fase, la administración TI de móviles debe abordar una variedad casi infinita de aplicaciones, dispositivos, personalidades y sistemas operativos. MDM ayuda a resolver este complejo conjunto de cuestiones, incluyendo la capacidad de ofrecer un escaparate de aplicaciones empresariales específica para la organización. Esta biblioteca de aplicaciones corporativas es detectable y proporciona una seguridad más estricta y mejor experiencia del usuario final para la distribución, inventario y entrega de aplicaciones móviles en toda la empresa.
Por último, la Fase 4 del ciclo de vida continuo del software MDM tiene a los usuarios que limitan los costosos excesos de su plan de servicio móvil con la ayuda de interfases programables de software de aplicaciones (API) de MDM diseñadas para detectar y reducir los excesos del plan internacional. De los millones de los usuarios de las empresas de Fortune 1000 que dependen del software de MDM, la mayoría experimenta excesos en los planes internacionales por 10 mil dólares o más por mes.
Por supuesto, cuando el usuario sale de la empresa, el grupo de TI móvil utiliza MDM para simplemente eliminar la empresa, personal y todos los permisos de acompañamiento para proteger su propiedad intelectual. El software de MDM lleva a cabo esta tarea en los dispositivos (BYOD) de los empleados por medio de una selectiva limpieza, asegurándose de que no se eliminen fotos, música u otros archivos que no sean del trabajo. Para las corporaciones dueñas de los dispositivos, el software MDM ofrece una limpieza completa y "retiro" del dispositivo antes de que pueda ser rehabilitado para un nuevo usuario.
El software de MDM se ha convertido claramente en una herramienta indispensable para el TI móvil ya que todos estos dispositivos de la empresa se someten rápidamente a la adopción de los consumidores. Por último, el reciente informe de Forrester "La tecnología dirigida a los consumidores de TI provoca la proliferación de smartphones" confirma tres tendencias MDM:
1. La tecnología orientada al consumidor de TI es la fuerza dominante en la selección de teléfonos inteligentes. 77% de los teléfonos inteligentes utilizados en el trabajo son elegidos por un empleado, y el 48% son elegidos sin tener en cuenta el soporte de TI. Eso significa que solo el 23% de los teléfonos inteligentes utilizados en el trabajo en los EE.UU. se entregan de forma o lo tomas o lo dejas por parte de TI. Y las tres quintas partes de ese 23% son Blackberrys.
2. La tecnología orientada al consumidor significa elección, es decir, dispositivos Apple y Android. RIM todavía tiene una pluralidad de teléfonos inteligentes en compañías y organizaciones estadounidenses con el 42% de la base instalada. Pero juntos, Android (26%) y Apple (22%) tienen una mayor tajada en el mercado de la fuerza de trabajo. La fuerza de las tecnologías orientadas al consumidor de TI es aún más evidente cuando la gente elige su propio teléfono, el 59% elige Android o Apple, mientras que el 25% selecciona BlackBerry.
3. La tecnología orientada al consumidor de TI también significa que los empleados están dispuestos a compartir la carga del costo. Los empleados pagan todo (48%) o algo (9%) del costo de los smartphones que utilizan para el trabajo. También pagan todo (40%) o algo (14%) del costo de la factura mensual. Si bien no hay garantía de que cada empleado quiera un teléfono para usarlo en el trabajo y en su vida personal, está claro según los datos, que la mayoría de los trabajadores de la información de Estados Unidos están dispuestos a compartir el costo y beneficio de un smartphone que se utiliza en el trabajo y en el hogar.
La TI empresarial y los equipos de seguridad necesitan un software MDM en última instancia para mantener el ritmo seguro con la creciente complejidad de los tipos de dispositivos, opciones de sistema operativo y velocidad de las aplicaciones móviles en manos de sus usuarios.
Network World (EE.UU.)