Systemowe zarządzanie urządzeniami mobilnymi
Menu główne

System do zarządzania urządzeniami mobilnymi - jak go wykorzystać w praktyce?

28 września 2020, Autor: Netia

Posiadanie floty urządzeń mobilnych w firmie (smartfonów, tabletów, laptopów etc.) już dawno stało się codziennością. Jednak, jak pokazują badania, wciąż nie wszystkie organizacje radzą sobie z zarządzaniem, a co ważniejsze z zabezpieczeniem firmowych sprzętów oraz danych. Okazuje się, że aż 89%* firm używa przypadkowych mechanizmów i praktyk, aby zapobiec ewentualnym atakom i zapewnić bezpieczeństwo swojej organizacji. A co ze spójną odpowiedzialną strategią…?


 

 
 
 
   

MDM, EMM, UEM - czy znasz te skróty?

 

Podział systemów do zarządzania mobilnością nie jest zbyt czytelny. Bardzo często - pomimo istotnych różnic w funkcjonalnościach, określeń MDM, EMM, UEM używa się zamiennie. A przecież ich zakres działań różni się od siebie.

 

Klasa rozwiązań MDM (Mobile Device Management) to podstawowe systemy do zarządzania mobilnością w organizacji. Mowa jest o centralnym zarządzaniu smartfonami i tabletami, ich zdalnej konfiguracji, lokalizacji i monitoringu, a także o zdalnym wymuszaniu restrykcji bezpieczeństwa na użytkowniku końcowym. Rozwiązania te umożliwiają zwiększenie kontroli i zabezpieczeń urządzeń, uzyskujących dostęp do firmowych zasobów.

 

Poziom wyżej sięgają aplikacje typu EMM (Enterprise Mobility Management). W obrębie ich zarządzania są już nie tylko telefony i tablety, ale także same dane oraz tzw. zarządzanie treścią, jak również konteneryzacja, a więc podział danych na część prywatną i służbową. Rozwiązania EMM umożliwiają również zarządzanie aplikacjami, różne konfiguracje aplikacji, tworzenie białych i czarnych list, a nawet własnych firmowych sklepów z aplikacjami.

 

Kiedy do tego wszystkiego dodamy różne systemy operacyjne, laptopy i desktopy, urządzenia ubieralne czy elementy IoT - wówczas mówimy o UEM (Unified Endpoint Management).

 

Zarządzanie, bezpieczeństwo... i co dalej?

 

Zarządzanie i bezpieczeństwo to bez wątpienia dwie kluczowe potrzeby, na jakie odpowiadać mają rozwiązania MDM, EMM i UEM. Oczywiście na tym wszystkim, funkcjonalność tego typu systemów, się nie kończy. Korzystając z możliwości zdalnej konfiguracji urządzeń firmowych (bez względu na to, czy tych urządzeń będzie kilka czy kilkadziesiąt tysięcy) można z łatwością przygotować takie urządzenia mobilne do pracy, zgodnie z wytycznymi konkretnej organizacji. Wśród tych działań są takie obszary, jak:

 
  • Konfiguracji służbowej poczty - niezależnie czy to Office 365, GSuite, wewnętrzny serwer poczty czy też inny usługodawca;
     

  • Konfiguracji aplikacji - możliwość zdalnej instalacji aplikacji na urządzeniach, bezpośrednio ze sklepu Google Play oraz Apple AppStore, bez konieczności dodatkowej interakcji ze strony użytkownika;
     

  • Konfiguracji służbowy/prywatny - dzięki kontenerowi służbowe dane i aplikacje znajdują się w oddzielnej, szyfrowanej części urządzenia. Dział IT może kontrolować dane i aplikacje tylko w obrębie kontenera (BYOD) lub w obrębie całego urządzenia (COPE). Dane zawarte w kontenerze nie mogą być przesyłane dalej, kopiowane czy wklejane do aplikacji spoza kontenera;
     

  • Konfiguracji restrykcji bezpieczeństwa - czyli wszystko, co związane z bezpieczeństwem urządzeń i danych: zgodność z politykami firmowymi, kontrola i wdrożenie wewnętrznych polityk bezpieczeństwa, zdalne czyszczenie pamięci, blokowanie telefonu itp.

 

Powyższe działania usprawnią pracę nie tylko administratorom IT, ale całej organizacji. A dodatkowo, dane służbowe zostaną odpowiednio zabezpieczone przed ewentualnymi wyciekami. Dowiedz się więcej o rozwiązaniach UEM w ramach Netia Endpoint Management.

 
*Mobile Security Index 2018, Verizon
             
 

Polecane treści:

Wybierz swój język ×