Los 5 mejores clientes de MCM
Gestión de contenido móvil (MCM)está adquiriendo cada vez más importancia gracias a las estrategias BYOD y a la proliferación de aplicaciones empresariales para dispositivos móviles
Poder brindar a sus equipos de ventas y distribución acceso completo a los sistemas comerciales ayuda con una variedad de funciones, como presentaciones de ventas y programación de entregas, pero también proporciona un punto potencial de fuga de datos.
Aquí está nuestra lista de los cinco mejores clientes de gestión de clientes móviles:
- ManageEngine Administrador de dispositivos móviles Plus Este sistema administrará dispositivos que ejecutan Windows, macOS, Chrome OS, Android, iOS y tvOS y ofrece una variedad de opciones para estrategias de entrega de contenido junto con un MAM. Se ofrece como paquete SaaS o para instalación en Windows Server.
- Gestión unificada de terminales de BlackBerry Este paquete cubre tanto computadoras de escritorio como dispositivos móviles y se puede usar para sincronizar el almacenamiento, haciendo que el contenido esté disponible en todos los dispositivos. Esta es una plataforma SaaS, pero el software también está disponible para su instalación en Windows Server.
- Gerente de Sistemas Cisco Meraki Este paquete basado en la nube ofrece administración de dispositivos móviles con una opción para entregar contenido a través de contenedores.
- SALIR de MobiControl Este MDM es parte de la plataforma SOTI One SaaS e implementa una variedad de estrategias de protección y entrega de contenido para dispositivos móviles y de IoT. También disponible para instalación en Windows Server.
- Gestión de terminales Citrix MDM con MAM y MCM entregado desde una plataforma en la nube y dirigido a dispositivos que ejecutan Windows, macOS, iOS, tvOS, Android, ChromeOS y Citrix.
Puede leer más sobre estas opciones en las siguientes secciones.
Las políticas BYOD ayudan a los empleados itinerantes a trasladarse sin problemas de la oficina al lugar de trabajo y a la oficina en casa cuando sea necesario. Sin embargo, perder un teléfono puede significar un desastre para tu política de protección de datos .
La solución para proteger los datos en dispositivos móviles tiene múltiples capas y debe tener en cuenta las diferencias en el funcionamiento entre los dispositivos de la flota corporativa y propiedad del usuario dispositivos. El control del contenido comienza con el control del dispositivo e implica Gestión de dispositivos móviles (MDM) que incluyen seguimiento, bloqueo y borrado. Gestión de aplicaciones móviles (MAM) también desempeña un papel porque las aplicaciones muy a menudo controlan el acceso a los almacenes de datos backend.
La gestión de contenido móvil le permite controlar dónde van los documentos y quién puede acceder a los datos sin procesar. Dependiendo de su infraestructura corporativa, puede optar por un sistema de administración de terminales unificado completo que cubra computadoras de escritorio, dispositivos IoT y dispositivos portátiles, así como computadoras portátiles, teléfonos inteligentes y tabletas. Otras opciones simplemente permiten a los usuarios acceder un portal ver datos en lugar de poseerlos en formatos de archivo.
Desafíos de seguridad del contenido
Los dispositivos móviles crean debilidades de seguridad porque están fuera del entorno controlado de los locales comerciales. En las oficinas de la empresa se puede garantizar cierto grado de discreción controlando quién tiene acceso a través del vestíbulo. Fuera de ese entorno, no existen obstáculos físicos para que extraños accedan a sus datos.
Cabe señalar que muchos de los riesgos de divulgación de datos que se enfrentan con los dispositivos móviles también son posibles con la PC doméstica de trabajar desde casa empleados. A medida que las empresas hayan logrado hacer frente a ese riesgo, debería haber una mayor aceptación del riesgo que acceso móvil a los datos representa.
El problema adicional que presentan los dispositivos móviles es que están en el gran mundo y, por lo tanto, pueden perderse o ser robados cuando un usuario está distraído. Estos escenarios deben ser abordados por el seguimiento , cierre , y limpiando capacidades de un paquete de administración de dispositivos móviles y, por lo tanto, deben dejarse de lado al examinar los sistemas MCM.
Entrega de contenido móvil
La elección de un cliente de gestión de contenidos móviles está indisolublemente ligado a la selección del sistema de gestión de contenidos móviles y del paquete de gestión de dispositivos móviles que se va a utilizar. Entonces, al considerar el mejor cliente de gestión de contenido móvil, examinamos el sistema de gestión de contenido móvil en su conjunto.
El método de entrega que se utiliza para la gestión de contenido móvil influye en gran medida en cómo se permite el acceso a ese contenido. Las opciones incluyen:
- Acceso al portal a través de un sistema Web privado
- Contenedorización, que funciona bien para dispositivos BYOD
- Sistemas de quiosco, que desactivan muchas funciones clave
A quiosco El servicio de entrega es más adecuado para dispositivos de visualización, como tabletas que se utilizan en una sala de ventas o como dispositivos de entrada para realizar pedidos en restaurantes o tiendas. Las pantallas de quiosco están estrechamente vinculadas a MAM, que ofrece una interfaz estrictamente controlada , reduciendo la capacidad del usuario para acceder al sistema operativo del dispositivo.
Portal Los sistemas de acceso funcionan de la misma manera que los paquetes SaaS, como Google Workspace o Microsoft 365, solo que están configurados únicamente para acceso corporativo. Estas soluciones basadas en web se pueden entregar a través de Internet, pero están protegidas con credenciales de acceso. Se puede bloquear el almacenamiento en unidades locales y todo el acceso a los datos se realiza a través de aplicaciones basadas en web que tienen funciones de copia bloqueadas.
Contenedorización proporciona almacenamiento local para datos, pero se mantiene separado del sistema operativo. El acceso a las funciones del contenedor se puede controlar mediante credenciales y se puede implementar el bloqueo del tiempo de inactividad. Esta es una buena solución para los empleados que desean utilizar sus propios dispositivos para el trabajo porque mantiene separados el uso comercial y de ocio del dispositivo.
Los mejores clientes de MCM
En esta revisión, veremos una variedad de Soluciones MCM que atienden diferentes estrategias de activos móviles. También abordaremos las necesidades de una variedad de tipos y tamaños de empresas. La estructura del cliente utilizado en dispositivos móviles depende del sistema de control y entrega que prefiera.
¿Qué debes buscar en un cliente MCM para tu negocio?
Revisamos el mercado de sistemas de gestión de contenidos móviles y analizamos las herramientas en función de los siguientes criterios:
- Opciones de contenedorización
- Copiar marcas de agua y seguimiento
- Posibilidad de modo quiosco
- Entrega de contenido del portal
- MAM vinculado
- Una prueba gratuita o un sistema de demostración para una oportunidad de evaluación sin compromiso
- Relación calidad-precio de una solución que evita el robo de datos y si se ofrece a buen precio
Con estos criterios en mente, identificamos varias soluciones de gestión de contenido móvil adecuadas. Hay muchas maneras de abordar el control de contenido en dispositivos móviles, pero un factor muy importante es garantizar que el sistema MCM no agote las baterías del dispositivo demasiado rápido ni fuerce un procesamiento pesado en la CPU del dispositivo.
1. ManageEngine Administrador de dispositivos móviles Plus
ManageEngine Administrador de dispositivos móviles Plus es un sistema de gestión móvil completo que incluye seguridad del dispositivo, gestión de aplicaciones móviles y gestión de contenido móvil.
Características clave:
- Incluye una aplicación para iOS, Android y Windows.
- Transferencias seguras
- Incluye un visor de documentos
- Bloquea el reenvío o copia de contenido
- Actualizaciones de contenido
El Cliente MDM porque el sistema se llama Aplicación ME MDM . La aplicación es un agente residente en el dispositivo y actúa como cliente para seguridad de conexión con el sistema del servidor MDM. La aplicación también incluye un menú de opciones de acceso a datos, como el Visor de documentos MDM .
Dispositivos BYOD Puede inscribirse en el servicio MDM bajo demanda a través de un portal de autoservicio. El administrador puede configurar los dispositivos de la flota empresarial de forma masiva. Se pueden definir políticas de entrega y seguridad para cada grupo, lo que permite que cada tipo de propiedad de dispositivo reciba un tratamiento diferente. Los dispositivos BYOD se pueden inscribir en la red a través de una entrega en contenedores, manteniendo los servicios y datos corporativos separados del sistema operativo del dispositivo.
El administrador central puede acceder a cada dispositivo registrado, incluso obteniendo una vista de la pantalla. Esta es una gran herramienta para soporte remoto . Las medidas de seguridad permiten al administrador rastrear todos los dispositivos y bloquear y borrar aquellos que se pierden o son robados.
El conjunto de herramientas de administración a las que se puede acceder en el sistema de consola basado en web incluye análisis de seguridad que examinan todos los dispositivos en busca de malware y uso indebido, como el jailbreak. El paquete también incluye un módulo de gestión de correo electrónico móvil.
Ventajas:
- Contenedorización para BYOD
- Acceso remoto
- Seguimiento, bloqueo y limpieza
- Seguridad de la conexión
- Escaneos de malware
Contras:
- No ofrece continuidad entre dispositivos
ManageEngine Mobile Device Manager Plus se puede instalar en Servidor de windows o accedido como servicio de almacenamiento en la nube . El paquete completo se puede utilizar de forma gratuita para siempre para gestionar hasta 25 dispositivos móviles y existe una edición para MSP. Puede acceder a la versión SaaS o utilizar la edición de Windows Server en una prueba gratuita de 30 días .
2. Suite BlackBerry Spark EMU
Paquete BlackBerry Spark UEM es un paquete de sistemas de gestión de dispositivos móviles que incluye un sistema seguro gestión de contenidos móviles manojo. El concepto principal de MCM en el paquete se implementa con cifrado que se implementa en conexiones y archivos individuales. Estos permiten a los propietarios de documentos establecer derechos de acceso y niveles de permiso para otros miembros del equipo. El acceso a los datos también es restringido mediante el uso de un conjunto de herramientas de productividad creadas por BlackBerry, llamado Espacios de trabajo de BlackBerry .
Características clave:
- Control de acceso a datos a través de aplicaciones
- Contenedorización para BYOD
- Registro de actividad y auditoría
- Gestión de derechos digitales
El MDM puede ejecutar dispositivos con iOS, Android, Windows, macOS, BlackBerry, Linux y Samsung Knox. Se puede acceder a los dispositivos de la flota de forma remota y los dispositivos de propiedad del usuario se pueden incluir en la red mediante la creación de una aplicación de acceso. Esto equivale a un en contenedores Locker de acceso y herramientas. Los controles del administrador de Spark UEM no incluyen un servicio de seguimiento y, aparte del acceso remoto, no existe ninguna utilidad para bloquear o borrar un dispositivo.
Los controles de datos incluyen un DRM sistema y el paquete también incluye integración con Documentos , que incluye seguimiento de copias.
Ventajas:
- Controles de permisos de acceso para propietarios de documentos
- Firma de documentos y seguimiento de copias.
- Cifrado basado en archivos
- Integración con DocuSign
Contras:
- Sin función de seguimiento en la consola.
BlackBerry Spark UEM Suite es una plataforma SaaS pero también está disponible para su instalación en Servidor de windows . BlackBerry Spark UEM Suite está disponible para una prueba gratuita .
3. Administrador del sistema Cisco Meraki
Cisco Meraki es un sistema unificado de gestión de terminales que cubre terminales de oficina, dispositivos móviles y equipos de IoT. El paquete MDM dentro de este paquete basado en la nube puede monitorear y administrar dispositivos que ejecutan los sistemas operativos Windows, macOS, Windows Phone, iOS, Android, Chrome OS y Samsung Knox.
Características clave:
- Contenedorización para BYOD
- Configuración estándar para tipos de dispositivos
- Menús de aplicaciones basados en roles
Los administradores del sistema pueden configurar una flota de dispositivos móviles en masa configurando un Configuración estándar que sigue políticas específicas de seguridad y entrega de contenidos por parte del grupo. Por lo tanto, puede variar la biblioteca de aplicaciones agregada a cada tipo de dispositivo y también crear grupos de nivel de trabajo que brinden acceso a aplicaciones y datos específicos del trabajo.
Los dispositivos propiedad del usuario se pueden agregar a la red a través de un portal de autoservicio . Esto agrega una aplicación MDM al dispositivo, que también actúa como TENGO y cliente MCM . Este paquete de servicios se entrega luego como un casillero, que se carga en el dispositivo a través de contenedorización y mantiene las funciones y datos corporativos separados del sistema operativo del dispositivo.
El panel de administrador de Meraki basado en la web incluye una excelente basado en mapas rastreador de dispositivos. También hay dispositivos sencillos cierre y limpiando comandos disponibles en el sistema. La actividad de llamadas y datos se registra por dispositivo y es posible poner un límite a la cantidad de cada uno que un dispositivo específico puede usar en la cuenta corporativa.
Ventajas:
- Registro de uso del dispositivo
- Seguimiento, bloqueo y limpieza
- Consola basada en la nube
Contras:
- Más fuerte en la gestión de dispositivos en general que en la gestión de contenidos
El sistema Meraki incluye un servicio llamado Mochila . Este es un servicio de contenedorización y permite que los archivos estén disponibles para dispositivos móviles sin que sean accesibles para el sistema operativo del dispositivo. Por lo tanto, ninguna aplicación nativa o alternativa para ver varios tipos de documentos no se puede utilizar con estos archivos y el acceso a ellos está limitado a aplicaciones autorizadas con funciones de copia y reenvío deshabilitadas.
Cisco Meraki está disponible para una prueba gratuita de 14 días .
4. SALIR de MobiControl
SALIR de MobiControl es un paquete de software local que se ejecuta en Servidor de windows . También está disponible como paquete SaaS en FUERA UNO plataforma en la nube. La herramienta le permite administrar dispositivos móviles que ejecutan. Puede administrar dispositivos Windows, iOS y Android, además de dispositivos IoT que ejecutan Linux.
Características clave:
- Local o SaaS
- Controle dispositivos móviles y de IoT
- Opción para BYOD
Todos los dispositivos registrados aparecen en el panel del administrador, que también muestra sus ubicaciones en un mapa . En el caso de dispositivos de flota, el administrador puede configurar y controlar todo el dispositivo y también es posible permitir BYOD Los propietarios deben instalar una aplicación, que está en contenedores y brinda acceso a datos comerciales.
El TENGO y mcm El cliente se implementa como un navegador seguro, que se conecta a través de una red de distribución de contenido, llamada Centro SOTI Xtreme . Este sistema de distribución controla el acceso a los documentos corporativos y también acelera la entrega. Toda la actividad del archivo se registra.
Ventajas:
- Aplicación segura
- Aplicaciones en contenedores
- Red de entrega de contenidos
Contras:
- No hay prueba gratuita para la versión local
El panel de administrador permite acceso remoto a dispositivos, incluido un visor de pantalla remoto. También es posible bloquear y limpiar. La versión Saas de SOTI MobiControl en la plataforma SOTI One está disponible para un Prueba gratuita de 30 días .
5. Gestión de terminales Citrix
Gestión de terminales Citrix utiliza la virtualización en su cliente MCM, que aprovecha la tecnología central de este proveedor. La estrategia MAM del sistema Citrix proporciona propiedad Utilidades de correo electrónico, mensajería, colaboración y uso compartido de archivos . Los administradores de sistemas pueden poner a disposición de los dispositivos móviles herramientas internas o de terceros a través de un sistema llamado 'envoltura'. Este es un servicio de cifrado que protege la comunicación entre el dispositivo y el servidor y también controla el acceso a las aplicaciones en el dispositivo.
Características clave:
- Seguridad adicional para aplicaciones
- Acceso a archivos a través de aplicaciones propietarias
- Política BYOD
Las aplicaciones no se cargan en cada dispositivo. En cambio, el dispositivo obtiene un aplicación de acceso a la red . Esta aplicación funciona tanto para dispositivos BYOD como para flotas y requiere iniciar sesión. Entonces, si el dispositivo se pierde, quienes lo descubran no podrán acceder a ninguna aplicación o dato corporativo porque están alojados en el servidor de la empresa y nada más que el aplicación segura , está en el dispositivo. Esta estrategia también significa que los usuarios pueden acceder a su espacio de trabajo desde cualquier dispositivo y continuar donde lo dejaron.
Ventajas:
- Espacio de trabajo alojado accesible desde cualquier dispositivo
- Continuidad entre dispositivos
- Casi no hay software instalado en el dispositivo.
Contras:
- Los derechos de acceso necesitan una planificación exhaustiva
El sistema Citrix brinda a los usuarios vistas de su espacio de trabajo alojado en el servidor dondequiera que estén, por lo que también es excelente para brindar acceso a Empleados de la FMH . Solicitar una demostración para ver el sistema Citrix.