top of page
  • Foto del escritorITNG S.A.S

MDM (Mobile Device Management): porqué es importante y qué debería incluir

“El software para MDM se ha convertido en una necesidad corporativa. Con tantos dispositivos móviles en los espacios de trabajo, las áreas de TI necesitan una forma de gestionar políticas de uso, inventario y seguridad, y eso es justo lo que MDM hace”

Las estadísticas del mercado para dispositivos móviles deja en evidencia que el uso de tablets y smartphones en el área de trabajo está creciendo y consecuentemente, afectando las operaciones de TI. De acuerdo a Financial Times, el tamaño del mercado de smartphones a superado el de los computadores de escritorio y personales. El incremento del uso de dispositivos móviles en las organizaciones ha capturado la atención de los Directores de TI.


La necesidad de un software MDM


De acuerdo a una reciente encuesta, 75% de los directores de TI han notado que un soporte adecuado para dispositivos móviles requeriría nuevas reglas de seguridad, 64% creen que el robo o pérdida de estos aparatos supone una amenaza a la seguridad, y 50% quieren ser capaces de restringir aplicaciones usadas en móviles. Afortunadamente, no todo son malas noticias. Un estudio de Visiongain reportó que, el uso de equipos móviles puede reducir la demanda de soporte técnico hasta en un 20%.


Otro factor que impulsa la adopción de un sistema de mobile device management (gestión de dispositivos móviles - MDM) es que mucha infraestructura existente y aplicaciones de gestión no fueron diseñadas para dar soporte a equipos móviles. Algunas veces una aplicación existente puede proveer funciones como las de un software MDM. Por ejemplo, Microsoft Exchange ActiveSync permite a los administradores implementar políticas BYOD (Bring your own device - Traiga su propio dispositivo) y remotamente administrar equipos pero aún no cuenta con funciones más avanzadas y cada vez más solicitadas.


Características base de un software MDM


Un software de MDM provee al menos funcionalidades básicas en 4 áreas: cumplimiento y gestión de políticas, administración de inventarios, gestión de seguridad y distribución de software.


El Cumplimiento de políticas es esencial para proteger información crítica de la organización. Por supuesto, asumiendo que usted cuenta con las políticas necesarias definidas, las cuales incluyen control de acceso, uso aceptable, encripción y políticas de manejo de información.


Las políticas de control de acceso especifican reglas sobre qué usuarios pueden autenticarse a un dispositivo y realizar operaciones en ese dispositivo. Los usuarios de aplicaciones corporativas deberían ser segmentados en grupos de acuerdo a sus roles y responsabilidades. Deberían contar con la cantidad mínima de privilegios que les permita realizar tareas asociadas a su rol.


Esto es una mejor práctica en cuanto a seguridad de la información, pero se extiende al uso de dispositivos móviles al detallar qué aplicaciones de la organización pueden ser accesibles para usuarios de equipos móviles. No se puede pretender que porque un individuo tiene acceso a una aplicación en una estación de trabajo de la compañía, esa persona tendrá acceso a esa misma aplicación en un dispositivo móvil con un canal de comunicación no asegurado.


Una política de uso aceptable debería definir los tipos de aplicaciones que pueden instalarse en dispositivos móviles para operaciones de la organización, y un software de MDM debería asegurarse de forzar estas reglas. Algunas condiciones de descarga le permiten al proveedor obtener información de contacto del usuario del dispositivo móvil, y esto puede resultar en una fuga de información. Las organizaciones necesitan tener un control de aplicaciones en equipos móviles, y un software de MDM les permite implementar reglas de control de acceso y aplicaciones habilitadas.


Algunas características comunes de administración de inventarios incluyen registro de dispositivos, asignación de dispositivos a individuos o grupos, panel de reportes centralizado y un seguimiento de facturación. Los servicios de reporte deberían incluir una descripción detallada de los equipos.


La Gestión de seguridad Incluye un rango de funcionalidades, tales como configurar solicitud de contraseñas en dispositivos, configurar VPNs (Virtual private networks - Redes virtuales privadas), instalar certificados SSL (Secure sockets layer - Cifrado de Información) para autenticación de dispositivo, implementar políticas de encripción, inhabilitar funciones de dispositivos tales como GPS y cámara, y de forma remota remover y borrar un equipo.


La encripción y las políticas de manejo de información son elementos importantes al asegurar la información de la organización. Un software de MDM puede proveer el forzamiento de políticas de encripción totales para un equipo de ser requerido. También pueden proveer un entorno aislado (Sandbox) para información protegida. Con este modelo, los datos sensibles están lógicamente separados de la información de otros equipos y son removidos cuando ya no son necesarios.


Si un dispositivo se pierde o es robado, este tipo de gestión puede mitigar los riesgos de fuga de información. Los certificados SSL han sido usados desde hace mucho para autenticar servidores y ahora pueden mejorar la seguridad de los sistemas corporativos accesados desde smartphones y tablets al autenticar estos dispositivos.


Una vez que un dispositivo está en uso, se le debe dar soporte. Un software de MDM comúnmente cuenta con funcionalidades de distribución de software y a menudo cuenta con la capacidad de establecer un servicio de distribución de apps corporativas similar al de una app store y tienda de aplicaciones. En adición, un software MDM típicamente permite distribución remota de parches.


Características avanzadas de MDM a considerar


A medida que las ofertas en software MDM mejoran, usted podrá distinguir entre tecnologías basadas en funciones más avanzadas, incluyendo controles adicionales de seguridad, mejor protección de la información, manejo de licenciamiento de software y optimización de anchos de banda.


Para los departamentos de TI, borrar el contenido personal del dispositivo de un empleado no es necesariamente la primer opción. Pero si el dispositivo se pierde o es robado y la única opción de remoción remota que ofrece su software de MDM es resetearlo a las configuraciones de fábrica, puede que se convierta en una decisión difícil de tomar. Software más avanzado permite borrar sólo la información de la organización del dispositivo, la cual es segregada de la información personal en una bóveda que le permitirá borrar información sensible sin afectar contenido personal del dispositivo.


Los desarrolladores de Malware rara vez dejan pasar la oportunidad de explotar potenciales vulnerabilidades, tales como el cada vez más popular uso de dispositivos móviles. Las características de seguridad que ofrece MDM han mejorado y pueden incluir la actualización automática de definición de virus, escaneo de archivos entrantes desde dispositivos móviles para detectar contenido malicioso, y la creación de filtros y listas negras.


Licencias de software que no son aprovechadas o siquiera usadas significan costos innecesarios, y usar software sin licencia es riesgoso. MDM puede hacer seguimiento y reporte de uso de una aplicación y determinar el número de licencias en uso, lo cual le permite a los administradores conocer el número de licencias necesitadas al momento de renovar. Esto puede prevenir la compra de muchas licencias mientras se mitiga el riesgo de uso de aplicaciones sin licencia.


En algunas locaciones, al ancho de banda puede ser limitado. MDM puede acelerar el uso de ancho de banda para tareas de administración y así reducir el riesgo de opacar el rendimiento de otras aplicaciones.


Y mucho más


Conozca todos los beneficios que podría traer a su organización al implementar MDM, conozca cómo en ITNG hacemos realidad una gestión centralizada y sencilla de los dispositivos móviles de sus colaboradores aquí


116 visualizaciones

Entradas recientes

Ver todo
bottom of page