La guía definitiva de soluciones y software BYOD para 2022
El ' trae tu propio dispositivo El concepto existe desde 2004, por lo que no es exactamente una tendencia nueva. Sin embargo, la importancia de BYOD ha aumentado exponencialmente en los últimos años, y se ha vuelto más convincente por el aumento en el uso de especialistas independientes y la saturación del mercado de dispositivos móviles, como tabletas y teléfonos inteligentes.
Aunque los beneficios de costos de alentar a los empleados y visitantes a proporcionar el equipo que necesitan para trabajar son claros, los riesgos de seguridad de permitir el acceso a los recursos corporativos desde dispositivos privados desalientan a muchas empresas a adoptar esta política.
Aquí está nuestra lista de las mejores soluciones y software BYOD:
- CrowdStrike Falcon ELECCIÓN DEL EDITOR La versión móvil de CrowdStrike Falcon está disponible para dispositivos Android e iOS. Este paquete de ciberseguridad incluye protección de aplicaciones, detección de amenazas y análisis de estafas y phishing. Inicie una prueba gratuita de 15 días.
- N-able N-sight (PRUEBA GRATUITA)Una herramienta de administración y monitoreo remoto que incluye la capacidad de monitorear, administrar y proteger teléfonos inteligentes y tabletas.
- ManageEngine Mobile Device Manager Plus (PRUEBA GRATUITA) Este conjunto de servicios de seguridad móvil incluye funciones de administración de aplicaciones, dispositivos y correo electrónico, así como administración de dispositivos. Disponible tanto para instalación local como como servicio en la nube.
- Espacio de trabajo uno de AirWatch Una solución de protección de seguridad BYOD basada en la nube proporcionada por el líder de la industria de la virtualización, VMWare.
- Gestión unificada de terminales de BlackBerry Opciones para administrar todos los puntos finales o simplemente dispositivos personales con conexión Wi-Fi.
- Citrix XenMobile Móvil gestión de dispositivos de uno de los principales proveedores de virtualización.
- Cisco Meraki Un sistema unificado de gestión de terminales que se puede adaptar para cubrir solo dispositivos móviles.
- Microsoft Intune Un sistema de gestión unificado de terminales basado en la nube que implementará una política BYOD.
- SALIR de MobiControl Cubre dispositivos IoT, así como teléfonos, tabletas y computadoras portátiles. Se ejecuta en Windows.
- Gestión de dispositivos móviles Miradore Un administrador de dispositivos móviles basado en la nube disponible en versiones gratuita y de pago.
- Jamf ahora Un administrador de dispositivos móviles para dispositivos iOS gratuito para hasta tres dispositivos.
- Simplemente seguro Un servicio de gestión unificada de terminales basado en la nube que incluye soporte para la gestión de dispositivos iOS y Android.
A pesar del ahorro de costes que supone BYOD, las empresas de las economías desarrolladas tienen una tasa de BYOD más baja que las de los países en desarrollo. Las empresas norteamericanas y europeas tienden a ser más reacias al riesgo que las empresas de Brasil, India y Medio Oriente porque tienen más probabilidades de ser blanco de ataques cibernéticos.
Así, en países como Rusia, Brasil y los Emiratos Árabes Unidos, El 75 por ciento de los trabajadores utilizaba sus propios dispositivos personales en el trabajo en 2013. , mientras que en las naciones más desarrolladas, esa tasa era sólo del 44 por ciento.
El conocimiento es poder, por eso En esta guía aprenderá más sobre BYOD. . Descubrirá los riesgos a los que puede enfrentarse cuando permite que empleados y visitantes se conecten a su red con sus propios equipos, y descubrirá cómo proteger su negocio contra esas amenazas. Una vez que tenga una comprensión sólida de los riesgos y las estrategias que mitigan esos problemas, tendrá más confianza para decidir si desea aprovechar los beneficios de una política BYOD.
Beneficios de las soluciones BYOD y el software de gestión
Aunque BYOD conlleva muchos riesgos, las empresas están empezando a implementar esta política, por lo que debe haber beneficios que se podrían obtener si se sigue esta tendencia.
El principal beneficio financiero de BYOD es que reduce el costo de compra de equipos. También hay que tener en cuenta el coste de reasignar ordenadores portátiles y dispositivos personales.
Por tanto, el ahorro de costes es mayor para las empresas que esperan tener una alta rotación de personal o dependen de mucho personal temporal.
Las empresas emergentes pueden reducir la cantidad de capital necesario para los equipos alentando a los empleados y colaboradores a traer sus propios equipos. Si no es propietario del equipo que utilizan sus trabajadores, no tiene ninguna responsabilidad de reemplazar modelos obsoletos con la última tecnología. Sin embargo, usted debe asumir la responsabilidad del firmware y los posibles riesgos de seguridad de esos dispositivos y esa tarea requiere la asistencia técnica de un software especializado.
Las empresas que organizan con frecuencia eventos en el sitio de la empresa también se beneficiarían de la política porque poner una red a disposición de los visitantes ayudaría a la colaboración. Si desea mostrar sus instalaciones a clientes potenciales, desea ser acogedor y permitirles conectarse a su red, pero también debe demostrar que su empresa cuenta con seguridad estricta, por lo que BYOD administrado es mucho más preferible que un sistema gratuito. para todos.
Riesgos de seguridad física BYOD
Tiene dos categorías de desafíos cuando comienza una política BYOD:
- Empleados que traen sus propios dispositivos personales a la oficina.
- Empleados en el campo que quieran conectarse a la red desde su ubicación remota
De estos dos modelos de acceso, el escenario de acceso remoto presenta más riesgo para la empresa porque existe un problema de seguridad física además de las complicaciones de la integridad de los datos del dispositivo.
Los equipos de ventas son particularmente competentes en el uso de teléfonos inteligentes para realizar cálculos rápidos, escribir recordatorios y almacenar datos de contacto. Ellos van a Probablemente ya esté usando su propio dispositivo para negocios de la empresa. si no les ha proporcionado uno de la empresa.
Sin embargo, las reuniones suelen agotarse y los vendedores pueden tener prisa por hacer las maletas y seguir adelante. Se distraen en el metro y en el último momento se apresuran a llegar a sus paradas. Estos dispositivos a menudo se quedan atrás.
Una computadora portátil, teléfono inteligente o tableta extraviada, perdida o robada puede afectar gravemente un esfuerzo de ventas. simplemente por la pérdida de la información que está almacenada en él. Si ese dispositivo también tiene acceso a la red de la empresa, el ladrón puede venderlo rápidamente a un pirata informático y entonces su red y los datos de su empresa se verán comprometidos. Este es particularmente el caso cuando las personas ocupadas no se molestan en bloquear sus dispositivos con una contraseña.
Los riesgos físicos de BYOD pueden ser el factor principal que le disuade de permitir que los empleados utilicen sus propios dispositivos para las actividades de la empresa. . Sin embargo, como ya se ha señalado, probablemente ya estén utilizando sus propios dispositivos para almacenar la información de su trabajo y, como están en el campo, es poco lo que se puede hacer para detener este hábito.
Soluciones a los riesgos de seguridad física BYOD
Si no puede impedir que los empleados remotos utilicen sus propios dispositivos, la única opción es adoptar la práctica y controlar el acceso a la información.
Obtener una copia de seguridad de la información de contacto de ventas del dispositivo móvil y en el sistema CRM de la empresa es una prioridad. Un teléfono perdido no sólo pierde los detalles de las oportunidades de venta, sino que un vendedor contratado por su competencia se lleva todos los datos almacenados consigo . Quiere proporcionar aplicaciones en línea que alienten a los empleados remotos a almacenar toda la información potencialmente rentable en sus servidores y no en sus propios dispositivos. Entonces, si caminan, pierden el acceso a toda la inteligencia que les pagaste por recopilar.
Sistemas de gestión de dispositivos móviles (MDM) puede rastrear la ubicación de todos los dispositivos utilizados por la empresa, sin importar quién sea el propietario, por lo que también se pueden ubicar los dispositivos BYOD. Necesitas un sistema que te permita bloquear dispositivos móviles de forma remota , o borre todos los datos del dispositivo si los usuarios designados los pierden de vista.
La eliminación remota es una solución común para los dispositivos propiedad de la empresa, pero puede resultar controvertida para los propietarios de BYOD. Si una encuesta entre empleados demuestra que no estarían dispuestos a permitir que se borren todos los datos de sus teléfonos, existen otras estrategias que puede emplear para garantizar que el sistema de su empresa no se vea comprometido.
Riesgo de malware BYOD
Ya sea que sus empleados se conecten a su red dentro de la oficina o desde una ubicación remota, corre el riesgo de que el malware se propague desde sus propios dispositivos al sistema.
Los riesgos de malware a los que se enfrenta se dividen en tres categorías:
- Riesgos del correo electrónico
- Riesgos de Internet
- Riesgos wifi
Cuando los trabajadores están en el campo, o cuando no están trabajando, tienen todo el derecho de llevar su propia computadora portátil, teléfono inteligente o tableta a donde quieran y hacer lo que quieran con ella.
Riesgos del correo electrónico
Hay muchos puntos de entrada a un dispositivo para un virus. Uno de los principales métodos que utilizan los troyanos para propagarse es a través de archivos adjuntos en correos electrónicos. . Los formatos PDF, los documentos de Word y los vídeos en particular plantean riesgos. Sin duda, usted es consciente de esos riesgos y ha implementado políticas en su sistema de correo electrónico corporativo para bloquear estas formas de archivos adjuntos. Sin embargo, esas reglas no se aplican cuando los propietarios de los dispositivos acceden a su propio correo electrónico en su propio horario.
Riesgos de Internet
Otros riesgos de virus provienen de “ secuencias de comandos entre sitios ”(XSS) donde se inyecta código hacker en páginas web y se descarga en el dispositivo cuando la página se carga en el navegador. Nuevamente, puedes bloquear XSS en tu propia red, pero no en los dispositivos de tus empleados.
Es posible que a algunos empleados les guste descargar archivos con el protocolo BitTorrent en su tiempo libre. Este es otro punto de acceso de virus.
Riesgos de WiFi
Es probable que los empleados lleven sus dispositivos a restaurantes y bares, o a hoteles durante las vacaciones. Pueden conectarse a puntos de acceso WiFi, una vía popular para la intrusión de piratas informáticos. En realidad hay una red internacional de hackers que se especializa en infectar dispositivos móviles mientras se encuentran en hoteles. . El El grupo de hackers se llama Darkhotel. e infectan dispositivos indiscriminadamente, no sólo las computadoras portátiles de funcionarios y embajadores de seguridad nacional. Cualquier empleado con acceso BYOD a la red de la empresa es valioso para Darkhotel, y cualquier empresa lo servirá.
Estos piratas informáticos realizan una forma de ataque llamada ' Amenaza Persistente Avanzada .” Obtendrán acceso a la red de la empresa y gradualmente romperán contraseñas para acceder a bases de datos y almacenes de archivos, lo que les permitirá revisar los diseños de sus productos, sus órdenes de compra, sus contactos de ventas y los datos de sus empleados. No importa cuán pequeña o mundana sea su empresa, la información contenida en su sistema es valiosa para los ladrones de identidad. . Un grupo de piratas informáticos chino opera una infraestructura de cibercrimen llamada VPN de terracota que proporciona cobertura a los piratas informáticos ejecutando conexiones a través de las redes de empresas desprevenidas.
Estos factores pueden ser la razón principal por la que desea evitar que los empleados accedan a la red de su empresa con sus propios dispositivos, posiblemente infectados por virus. Sin embargo, existen soluciones para todos estos problemas.
Soluciones a los riesgos de malware BYOD
No se puede decirles a los empleados qué pueden y qué no pueden descargar en sus teléfonos. Sin embargo, puedes decirles que no están autorizados a acceder a la red. El sistema de administración de su dispositivo móvil debería poder acceder al dispositivo periódicamente y buscar virus y registradores de pulsaciones de teclas. . Si se detecta algún malware, el sistema debe poner en cuarentena el dispositivo hasta que se haya limpiado. El jailbreak es otra amenaza para la red de su empresa porque permite el acceso al núcleo subyacente del teléfono y evita el sistema operativo para operar bajo protección antivirus. Necesita un sistema que detecte el jailbreak y prohíba a esos teléfonos acceder a la red.
Es posible que necesite el permiso del usuario para realizar una limpieza de virus o restaurar las restricciones de acceso al kernel. De hecho, sería mejor proporcionar una guía sobre cómo el propietario del dispositivo puede utilizar las herramientas de la empresa para limpiar los virus detectados de su propio teléfono.
Su red estaría mejor protegida si pudiera controlar la política de seguridad de la totalidad de cada dispositivo que se conecta a ella. Hay dos formas de abordar la protección antivirus y la privacidad de las comunicaciones. . Puede ofrecer a todos los empleados que se conectan a la red con sus propios dispositivos protección antivirus gratuita y VPN para proteger todas sus conexiones en todo momento, o puede utilizar un método conocido como contenedorización.
Contenedorización y MAM
Con contenedorización , usted suministra aplicaciones a través de un portal de la empresa, posiblemente en forma de un navegador seguro. El acceso a la red de la empresa sólo podrá realizarse a través de dicho portal. Usted pone una VPN a disposición de esa aplicación para que todas las comunicaciones entre el dispositivo y la red de la empresa estén protegidas. Sin embargo, todas las demás actividades del usuario no estarán protegidas.
Gestión de aplicaciones móviles (MAM) Los sistemas se encargan de estos portales. Esto es similar a la virtualización (terminales tontos utilizan la potencia de procesamiento de otra computadora) y también es el mismo método que emplean las aplicaciones basadas en la nube. La contenedorización mantiene separadas la comunicación empresarial y el uso personal de un dispositivo móvil. MAM garantiza que todo el trabajo realizado en un dispositivo móvil resida en un servidor local, que se puede monitorear y controlar.
Hay un sistema más disponible para ayudarle a reducir el riesgo de virus. Esto es gestión de correo electrónico móvil o MEM . Estos sistemas brindan acceso seguro al sistema de correo electrónico de la empresa a través de conexiones cifradas. El almacenamiento sólo se produce en el servidor de correo protegido de la empresa. Los MEM hacen cumplir la política de la empresa sobre los correos electrónicos, como bloquear la descarga de archivos adjuntos.
Riesgos de confidencialidad BYOD
Todos los factores explicados en la sección de riesgo físico de esta guía también se aplican al riesgo de divulgación de información de la empresa.
Hay tres tipos principales de riesgo de confidencialidad:
- Riesgo de visibilidad de la pantalla
- Riesgo de pérdida del dispositivo
- Riesgo de acción de los empleados
La probabilidad de que los empleados utilicen su propio dispositivo para acceder a la red de la empresa a través de puntos de acceso wifi es muy alta. Las personas disfrutan de la condición de ser necesarios para su trabajo incluso fuera del horario de oficina y responderán las llamadas del trabajo, incluso si ocurren en medio de la noche. De manera similar, recibirán alertas de la red y verificarán información incluso cuando estén de vacaciones o salgan a cenar.
El acceso a la red de la empresa a través de Internet brinda al personal esencial de guardia, como los especialistas en soporte de TI, la capacidad de realizar su trabajo las 24 horas del día. Sin embargo, si acceden a Internet desde el sistema WiFi de un restaurante o de un hotel, ejecutan el riesgo de exponer todos los datos que se pasan de un lado a otro a un ataque de intermediario (MITM).
Riesgo de visibilidad de la pantalla
Es más probable que los empleados que pueden acceder a la información de la empresa desde casa dejen sus computadoras portátiles encendidas con la pantalla activa mientras caminan hacia la cocina para prepararle una taza de café a un visitante. Sin necesidad de ingresar comandos, ese visitante podría leer el documento abierto o tomar una instantánea con su propio dispositivo móvil. Ese visitante no necesita ser un espía industrial internacional. Sin embargo, un vecino con fuertes pagos por el préstamo del automóvil podría estar interesado en vender información embarazosa o innovadora a la prensa.
Riesgo de pérdida del dispositivo
La pérdida de dispositivos no es sólo un inconveniente en términos de hardware, sino que también viola la confidencialidad si en ellos se almacenan datos confidenciales de la empresa. Si su empresa tiene operaciones en Europa, la llegada del Reglamento General de Protección de Datos, que entró en vigor a partir de mayo de 2018, hace que la protección de datos personales sea una necesidad empresarial crítica. . Esa información puede pertenecer a empleados, clientes o incluso investigaciones de mercado, y si alguien puede demostrar que no ha tomado medidas suficientes para proteger esos datos, puede demandarlo y su empresa recibirá una fuerte multa.
Riesgo de acción de los empleados
A los empleados descontentos o con problemas de liquidez les resultará mucho más fácil copiar o imprimir archivos que contengan información confidencial desde casa que en la oficina, donde se podrían observar sus acciones. Entonces, La distribución de archivos para su almacenamiento en dispositivos propiedad de los empleados presenta un riesgo de confidencialidad. . Dado que muchos empleados tienen acceso a la misma información, sería difícil identificar la fuente de una filtración de información.
La pérdida de confidencialidad puede disuadirle de implementar BYOD. Sin embargo, muchos de los riesgos enumerados anteriormente ya existen en la red de su oficina privada, por lo que de todos modos debe abordar los problemas de intrusión de virus, seguridad en Internet y divulgación por parte de los empleados. Los sistemas que necesita implementar para evitar la fuga de información en los dispositivos personales de los empleados en realidad fortalecerán la confidencialidad de sus datos corporativos.
Soluciones BYOD para riesgos de confidencialidad
Si hace que las aplicaciones empresariales estén disponibles desde un servidor de aplicaciones mediante MAM, también puede Exigir que los archivos se almacenen de forma remota. y no permitir el almacenamiento de documentos y datos corporativos en dispositivos propiedad de los empleados. Varias tácticas de seguridad diferentes para los datos de la empresa están disponibles a través de Sistemas de gestión de contenidos móviles (MCM) .
Si elige permitir que los documentos se transfieran al dispositivo, los sistemas MCM pueden rastrear las versiones de los documentos y sellarlos, de modo que se pueda rastrear la fuente de una filtración hasta una copia específica de un documento. Estos sistemas MCM también pueden desactivar las funciones de copia de texto de aplicaciones que se ejecutan en dispositivos móviles y hacer imposible imprimir, copiar o enviar documentos por correo electrónico.
El robo de información por parte de intermediarios se puede evitar aplicando una VPN a todas las comunicaciones oficiales. El problema de que un empleado deje un documento abierto en un dispositivo cuando se aleja temporalmente se puede resolver mediante hacer cumplir los bloqueos del protector de pantalla . El problema del robo o pérdida de dispositivos se soluciona mediante los métodos de bloqueo automático y seguimiento de ubicación de los sistemas MDM.
Los sistemas MEM garantizan que los correos electrónicos oficiales de sus empleados estén protegidos de fisgones en la transmisión y en reposo en el servidor de correo electrónico.
No existe una solución técnica para los empleados descontentos o desesperados que muestran datos de la empresa a terceros. Sin embargo, Hacer que el documento original sea imposible de mover contribuye en gran medida a bloquear a cualquiera que tenga pruebas de información controvertida. . Además, la capacidad de retirar el acceso del individuo a la red efectivamente pone fin al riesgo, particularmente si solo se permite el almacenamiento central de datos.
Alternativas a la gestión BYOD
Una alternativa sencilla a la solución BYOD es prohibir que los dispositivos personales de los empleados se conecten a la red. Esta sería una medida impopular. Las encuestas informan que el ahorro de costos de hardware al permitir que los empleados usen sus propios dispositivos en el trabajo no es el mayor beneficio de BYOD. De hecho, ni siquiera se sitúa entre los tres primeros.
Una encuesta de 2016 realizada por el Grupo de Seguridad de la Información de LinkedIn y Crowd Research Partners descubrió que Las empresas calificaron la mayor movilidad de los empleados como la razón principal por la que eligieron implementar una política BYOD. (63 por ciento), la satisfacción de los empleados y el aumento de la productividad fueron las siguientes dos razones principales por las que las empresas implementaron BYOD, con calificaciones de 56 por ciento y 55 por ciento, respectivamente.
Si ha considerado los riesgos de BYOD y ha decidido que superan los beneficios, existen otras estrategias que podría considerar.
Propiedad personal, habilitada para la empresa (POCE)
El acrónimo POCE es en realidad sólo una frase alternativa para BYOD. Sin embargo, destaca una estrategia BYOD exitosa. BYOD, un método muy fundamental, implica dar la contraseña wifi a los empleados para que puedan acceder a Internet en el trabajo sin tener que utilizar la asignación de datos de su plan telefónico personal. Sin embargo, tal estrategia sería una tontería. La parte 'empresa habilitada' de este nombre muestra el camino.
Debe administrar todos los dispositivos móviles, ya sean propiedad de la empresa o del empleado. Con el equipo propiedad de la empresa, puede tomar el control total del dispositivo y prohibir al usuario cargar aplicaciones que no sean las instaladas por el administrador del sistema. Con los sistemas BYOD, es necesario configurar un portal que acordone parte del teléfono para uso comercial durante el horario laboral. El usuario sólo accede a la red de la empresa a través de ese portal y el resto del teléfono queda a disposición del usuario.
Propiedad corporativa, habilitada personalmente (COPE)
Como su nombre indica, en este escenario, el dispositivo es propiedad de la empresa, pero el empleado también puede utilizarlo por motivos personales. Sin embargo, en última instancia, la empresa es propietaria del teléfono y tiene derechos sobre él. Esto le permite bloquear o borrar el teléfono en situaciones de emergencia. El usuario puede perder cualquier información personal almacenada en el teléfono, pero esa situación debe explicarse en el momento de la emisión. Mediante esta estrategia, la empresa conserva los derechos sobre el teléfono y todos los datos almacenados en él, incluso si esa información fue guardada por el usuario.
Elige tu propio dispositivo (CYOD)
Esta es una variación de los dispositivos propiedad de la empresa que utiliza un poco de conocimiento de marketing para que los empleados se unan a la idea de utilizar dispositivos móviles para aumentar la productividad . La empresa comprará dispositivos al por mayor y obtendrá descuentos especiales por hacerlo. En lugar de comprar todo un modelo, el departamento de TI compra una variedad de dispositivos. Luego, cada empleado puede seleccionar un dispositivo en lugar de que se le asigne un modelo.
Esta política se puede presentar incluso en forma de catálogo, lo que se siente como un proceso de compra y gana el entusiasmo del empleado. Si el teléfono debe estar disponible para llamadas personales y acceso a Internet es una cuestión de política de la empresa. . Sin embargo, gracias a los sistemas automatizados de gestión de dispositivos móviles, la administración de dispositivos móviles no se complica solo porque los modelos controlados por el sistema sean diversos.
En algunos casos, los sistemas MDM están dedicados a un sistema operativo. En estos casos, la especialización suele centrarse en dispositivos iOS. Sin embargo, el modelo exacto del dispositivo no es importante ni siquiera en estos entornos.
Dispositivos móviles propiedad de la empresa
Si ha decidido no seguir la política BYOD, eso no significa que no pueda incluir los dispositivos móviles en su estrategia de TI. Se podrían utilizar varios dispositivos específicos de la industria en la prestación de sus servicios. Los lectores de códigos de barras y los dispositivos de punto de venta entran en esta categoría. Los teléfonos inteligentes y las tabletas también pueden utilizarse como dispositivos de venta. Puede restringir las aplicaciones que se pueden cargar en un dispositivo y hacerlas parte de la exhibición de una tienda o de un equipo de demostración de ventas. Esto se llama modo 'quiosco'. En estos casos, el usuario necesitaría utilizar un teléfono independiente para llamadas y mensajes personales.
Gestión de la movilidad empresarial
En secciones anteriores descubrió gestión de dispositivos móviles (MDM) , gestión de aplicaciones móviles (MAM) , gestión de contenidos móviles (MCM) , y gestión de correo electrónico móvil (MEM) . Puede comprar software para implementar cualquiera de estas soluciones u obtener un paquete de todas ellas, en cuyo caso deberá buscar un sistema de gestión de movilidad empresarial (EMM) .
La buena noticia es que estos sistemas son tan completos que ya no tendrás que preocuparte por emplear dispositivos móviles en tu negocio. Si esos dispositivos móviles son propiedad de la empresa o de los empleados, hace poca diferencia. Los sistemas MDM pueden hacer frente a todos los escenarios.
La industria del software ha tomado nota de los mayores riesgos que supone incluir dispositivos móviles en la red de una empresa. La posibilidad de BYOD ha creado algunas innovaciones en el mercado de software de gestión móvil que han superado a los sistemas tradicionales de gestión de redes.
Los sistemas de gestión de movilidad empresarial se han vuelto tan impresionantes que desearía tener el mismo nivel de control para la red física de su oficina y todos sus dispositivos conectados. Puede. Si desea EMM para toda su red, entonces debe buscar Sistemas de gestión unificada de terminales (UEM) . Están disponibles y normalmente los proporcionan los mismos proveedores que producen los sistemas EMM.
Las mejores soluciones BYOD y software de gestión
Comparitech tiene una función especial en los sistemas de gestión de dispositivos móviles. Sin embargo, si no tiene tiempo para pasar al otro artículo, aquí encontrará resúmenes de los diez mejores sistemas MDM recomendados en la actualidad.
Nuestra metodología de selección de herramientas BYOD
Revisamos el mercado de soluciones BYOD y analizamos herramientas en función de los siguientes criterios:
- Evaluación de riesgos del dispositivo
- Gestión de contenidos móviles
- Medidas de seguridad para proteger los datos de la empresa contra robos
- Autenticacion de usuario
- Opciones para administrar dispositivos IoT
- Una prueba gratuita o un paquete de demostración que permite la evaluación sin pagar
- Relación calidad-precio de un servicio integral que permite a los usuarios conectar sus propios dispositivos a la red de la empresa.
Con estos criterios de selección en mente, elegimos algunos excelentes sistemas de administración de dispositivos móviles que le permitirán permitir que los dispositivos propiedad de los usuarios ingresen a su red de manera segura.
1. CrowdStrike Falcon (PRUEBA GRATUITA)
Halcón CrowdStrikees un sistema unificado de gestión de terminales. Ofrece control centralizado de puntos finales que ejecutan Windows, Linux y Mac OS. Ofertas de CrowdStrikeHalcón para móvilespara que las empresas también puedan integrar la protección de los dispositivos móviles en su estrategia de ciberseguridad.
Características clave:
- Escaneo de seguridad para dispositivos móviles
- Android e iOS
- Blindaje de aplicaciones
- Detección de anomalías
- Verifica todos los dispositivos conectados
Falcon for Mobile brinda a los dispositivos móviles el mismo nivel de protección que CrowdStrike Falcon ofrece a las computadoras de oficina. Se ejecuta en Android e iOS y se integrará con la consola de monitoreo de servicios central que los administradores de TI utilizan para sus terminales de escritorio. Por lo tanto, el uso de Falcon for Mobile, así como el estándar CrowdStrike Falcon, unifica el monitoreo de seguridad para todos los dispositivos propiedad de la empresa.
Las características de este sistema de seguridad móvil incluyen protección de aplicaciones. Esto ayuda a evitar que el malware se cuele en los dispositivos móviles adhiriéndose a software legítimo o haciéndose pasar por utilidades deseables.
El software Falcon busca intentos de acceso al sistema operativo o a almacenes de datos que indiquen actividad maliciosa. Cuando se detectan actividades anómalas, el servicio pasa al modo de mitigación y desactiva el software sospechoso hasta que se investiga a fondo su comportamiento. La actividad sospechosa de los usuarios también desencadena acciones porque podría indicar una intrusión o una amenaza interna. Esas preocupantes cuentas de usuario quedan bloqueadas mientras Falcon investiga.
Ventajas:
- Incluye dispositivos móviles en el servicio de monitorización de seguridad corporativa
- Controla el acceso a las aplicaciones.
- Detecta intentos de acceso al sistema operativo o datos confidenciales
- Comprueba todos los dispositivos en busca de infecciones similares cuando se descubre que un dispositivo está comprometido
- Suspende cuentas que muestran actividad sospechosa
Contras:
- No cubre dispositivos IoT
La protección CrowdStrike Falcon incluye referencias a eventos registrados en los dispositivos de todos los clientes de Falcon. Una vez que se detecta actividad sospechosa, el software comprueba si otros sitios han experimentado el mismo problema. Si es así, puede aplicar una solución probada y disponible en el mercado. De lo contrario, el servicio de ciberseguridad mitigará las amenazas y las registrará de forma centralizada para beneficiar a todos los clientes.
CrowdStrike Falcon ofrece una prueba gratuita de 15 días de Falcon para dispositivos móviles.
SELECCIÓN DEL EDITOR
CrowdStrike Falcon para dispositivos móviles es nuestra mejor opción para la seguridad de dispositivos móviles porque está respaldada por un líder en ciberseguridad innovador y de rápido crecimiento que comparte patrones de violaciones de seguridad de datos entre sus millones de usuarios. Los ataques nuevos también se bloquean, documentan y resuelven, por lo que Falcon for Mobile combina múltiples estrategias de defensa para brindar seguridad efectiva a los dispositivos móviles.
Inicie la prueba gratuita de 15 días:go.crowdstrike.com/try-falcon-prevent.html
TÚ:Android iOS
2. N-able N-sight (PRUEBA GRATUITA)
N-able N-vista es un SaaS sistema que proporciona software de administración y monitoreo remoto, además del servidor para ejecutarlo y espacio de almacenamiento para archivos relacionados con RMM. El sistema incluye procedimientos especiales para monitorear dispositivos móviles personales y es ideal para administrar una política BYOD .
Características clave:
- Monitoreo y gestión remota
- Gestión de dispositivos móviles
- Incorporación masiva
- Portal de acceso en contenedores
N-able N-sight permite a los administradores de sistemas incorporar dispositivos rápidamente. Como se trata de un sistema remoto, esos dispositivos individuales no tienen que estar en un solo lugar. Por lo tanto, un departamento central de TI puede asignar a los grupos de dispositivos móviles entregados a diferentes sitios una configuración aprobada por la empresa.
Los dispositivos propiedad del usuario se pueden integrar en el sistema corporativo cargando un portal a los servicios de la empresa sobre ellos. Este acceso se puede bloquear fácilmente en caso de pérdida o robo del teléfono. Por lo tanto, hay dos niveles de tratamiento disponibles para los dispositivos móviles utilizados para las actividades de la empresa: dispositivos propiedad de la empresa que pueden ser completamente controlado, rastreado y bloqueado o borrado de forma remota , o dispositivos propiedad del usuario a los que se les puede dar acceso a los recursos de la empresa, al tiempo que se permite su uso recreativo normal por parte del propietario.
Otra manera de gestionar el acceso desde dispositivos BYOD en el ámbito corporativo es otorgar y controlar el acceso desde teléfonos móviles a la red WiFi de la oficina. Es posible crear puntos de acceso WiFi separados para equipos BYOD y dispositivos propiedad de la empresa, lo que permite al administrador de red variar los derechos de acceso según las necesidades de los diferentes tipos de usuarios. Por ejemplo, a los invitados se les puede permitir el acceso a un sistema WiFi para que puedan contactar con sus propios servicios básicos mientras se encuentran en el edificio, sin necesidad de darles acceso a la red completa y sus recursos.
Ventajas:
- Diferentes procedimientos para dispositivos de propiedad empresarial y de usuario
- Perfiles estandarizados para la incorporación de flota corporativa
- Portal seguro para acceder a aplicaciones de la empresa desde dispositivos propiedad de los usuarios
- Gestiona la red WiFi de invitados
Contras:
- No incluye informes de cumplimiento
Las funciones de administración de dispositivos móviles pueden controlar dispositivos individuales que ejecutan iOS, Android y Windows Mobile. El panel de control de N-able N-sight reside en la nube y se puede acceder a él desde cualquier navegador estándar o una aplicación móvil. Puedes conseguir unPrueba gratuita de 30 días.
N-able N-sight Comience la prueba GRATUITA de 30 días
3. ManageEngine Mobile Device Manager Plus (PRUEBA GRATUITA)
ManageEngine produce una gama de software de gestión de infraestructura y elAdministrador de dispositivos móviles PlusEl sistema encaja bien con otros paquetes de monitoreo de servidores y redes de la empresa. Puede comprar este sistema MDM como un paquete de software para instalarlo en sus oficinas o suscribirse a un servicio en la nube. .
Características clave:
- Escaneo de seguridad para dispositivos móviles
- Android e iOS
- Blindaje de aplicaciones
Así como un DM , esta suite incluye gestión de aplicaciones móviles , gestión de contenidos móviles , y gestión de correo electrónico móvil , por lo que es el paquete EMM completo. Las opciones de administración incluyen servicios para BYOD, que comienza con una aplicación de inscripción para incluir un dispositivo en la red. Si tiene dispositivos propiedad de la empresa, puede configurarlos de forma masiva o individual.
Se pueden definir políticas para diferentes grupos de dispositivos, lo que facilita establecer opciones de configuración independientes para BYOD y dispositivos propiedad de la empresa. El acceso remoto a todos los dispositivos se facilita a través del panel del sistema. Le permite ver la pantalla de un dispositivo, explorar el sistema de archivos y ejecutar programas para solucionar problemas. Puede bloquear o borrar dispositivos perdidos de forma remota . La consola es capaz de localizar todos los dispositivos. El sistema probará periódicamente cada dispositivo, buscará malware y detectará jailbreak.
Administrador de dispositivos móviles Plus de ManageEngineestá diseñado específicamente para dispositivos personales, lo que lo hace ideal para la supervisión BYOD, pero puede integrarse en una estrategia de gestión de terminales unificada más amplia. El sistema es de uso gratuito para administrar hasta 25 dispositivos y también está disponible como servicio en la nube.
Ventajas:
- Incluye dispositivos móviles en el servicio de monitorización de seguridad corporativa
- Controla el acceso a las aplicaciones.
- Detecta intentos de acceso al sistema operativo o datos confidenciales
Contras:
- No cubre dispositivos IoT
Toda la comunicación entre el dispositivo y la red está cifrada y también está disponible un sistema de gestión de correo electrónico totalmente cifrado. El sistema es gratuito si sólo necesitas gestionar hasta 25 dispositivos y hay un Prueba gratuita de 30 días para los planes pagos.
ManageEngine Mobile Device Manager Plus Inicie una prueba GRATUITA de 30 días
4. Espacio de trabajo uno de AirWatch
AirWatch es una división de VMWare, líder en virtualización, por lo que este servicio basado en la nube incluye gestión de aplicaciones móviles que imita metodologías de terminales virtuales. La incorporación de BYOD se lleva a cabo mediante una aplicación de inscripción que usted pone a disposición del propietario del dispositivo. . Si también tiene dispositivos propiedad de la empresa en la red, el sistema le permite tratar a estos dos grupos de propiedad de manera diferente a través de políticas personalizables. Puede revisar todos los teléfonos en busca de malware y hacer jailbreak y poner en cuarentena dispositivos sospechosos.
Características clave:
- Basado en la nube
- Construido con virtualización
- Conexiones VPN
Todas las comunicaciones entre la red y el dispositivo están cifradas y los planes más caros incluyen una VPN propietaria, que se llama Túnel VMWare . Para los dispositivos propiedad del usuario, ese cifrado se puede aplicar solo a las aplicaciones que acceden a la red. Uso de procesos de control de acceso Autenticación de dos factores puede incluir controles biométricos . También está disponible un sistema de correo electrónico seguro con Workspace One.
El acceso remoto a todos los dispositivos le permitirá solucionar y diagnosticar problemas. Esta función le brinda vista de pantalla y la capacidad de ejecutar programas. Todas las funciones de control remoto le brindan la posibilidad de bloquear o borrar teléfonos y la ubicación de todos los dispositivos activos se rastrea en vivo en un mapa. El opción para monitorear y limitar el uso de planes de servicio de telefonía celular corporativos viene con los paquetes Workspace One más caros.
Proporciona un catálogo de aplicaciones, que se puede adaptar a grupos de dispositivos. El sistema busca automáticamente aplicaciones instaladas que no estén en una lista blanca.
Ventajas:
- Los controles de acceso incluyen autenticación de dos factores y sistemas biométricos.
- Acceso del técnico a los dispositivos
- Incorporación y control de dispositivos
Contras:
- Sin opción de autohospedaje
El paquete Workspace ONE está disponible en cuatro niveles de servicio y puede obtener un Prueba gratuita de 30 días .
5. Gestión unificada de terminales de BlackBerry
BlackBerry ofrece un sistema UEM para cubrir todos los dispositivos de su red, o un Enterprise Mobility Suite que solo cubre dispositivos móviles, equipos habilitados para wifi y tecnología portátil. Puede descargar e instalar software u optar por utilizar el sistema de gestión como un servicio basado en la nube.
Características clave:
- BYOD, dispositivos móviles e IoT
- Opciones de implementación
- Se relaciona con la gestión de escritorio
Puedes configurar tus propios dispositivos en masa, o hacer que las aplicaciones seguras estén disponibles para los dispositivos propiedad de los usuarios . La cuestión de si los usuarios permitirían borrar sus teléfonos en caso de pérdida no es un problema con el sistema BlackBerry porque no incluye esa capacidad, ni incluye una utilidad de ubicación del dispositivo. Sin embargo, podrá acceder a los dispositivos de forma remota y las funciones que puede realizar en todos los dispositivos administrados incluyen bloqueo en caso de robo .
Ventajas:
- Acceso remoto al dispositivo
- Bloqueo del dispositivo
- Gestión de aplicaciones móviles
Contras:
- Sin funciones de seguimiento o borrado
Las capacidades seguras de mensajería y correo electrónico están disponibles como un extra opcional al igual que un paquete CRM. El paquete más económico consta de MDM y un MAM básico. Para obtener una administración de aplicaciones móviles y de contenido móvil más completa, debe suscribirse a uno de los planes más costosos: hay cinco niveles de servicio diferentes. Todos los planes de movilidad se pueden valorar con una prueba gratuita .
6. Citrix XenMobile
Citrix es el principal rival de VMWare en el mercado de la virtualización y su experiencia en ese campo se extiende a la entrega de aplicaciones para XenMobile. Este El paquete MDM incluye excelentes utilidades de gestión de aplicaciones móviles y gestión de contenidos móviles. .
Características clave:
- Gestión de aplicaciones móviles
- Gestión de contenidos móviles
- Entrega virtualizada
Citrix incluye utilidades patentadas de correo electrónico, mensajería, colaboración y uso compartido de archivos en XenMobile. Incluya cualquier otra aplicación mediante una técnica llamada 'Wrapping'. Esto aplica una capa de cifrado a todas las comunicaciones de esa aplicación entre el dispositivo y el servidor. Si desarrolla sus propias aplicaciones internas, pueden estar disponibles de forma segura para los dispositivos móviles de su sistema con solo agregar una línea de código.
Citrix tiene un procedimiento especial para tratar con dispositivos propiedad de los usuarios. Esto se llama “ mamá primero ' política. La seguridad de las aplicaciones de software puestas a disposición de los dispositivos propiedad del usuario sustituye a la protección que el sistema MDM extiende a los dispositivos propiedad de la empresa. No se carga nada en el dispositivo más que una aplicación de inicio de sesión de red . Una vez que el propietario cierra sesión en ese portal, no hay propiedad corporativa en el dispositivo. Esta es una gran solución al espinoso tema de borrar los teléfonos perdidos. Los usuarios pueden acceder a su cuenta desde cualquier dispositivo, por lo que pueden iniciar un proyecto en su computadora de escritorio y luego continuar accediendo a ese trabajo desde su dispositivo móvil cuando salen de la oficina.
Ventajas:
- Proporciona acceso a una VM a través de dispositivos móviles
- Los activos corporativos no se descargan en los dispositivos de los usuarios
- Opera a través de un portal de usuario
Contras:
- Utiliza máquinas virtuales como contenedores, pero ¿por qué no utilizar simplemente contenedores?
Esta es una solución muy sofisticada que admite prácticas de trabajo flexibles y puedes probarla con un prueba gratis .
7.Cisco Meraki
Cisco Meraki es un sistema unificado de gestión de terminales que monitorea todos sus equipos de oficina y dispositivos móviles. Sin embargo, puede estructurar su servicio para que solo monitoree dispositivos móviles. Funciona con los sistemas operativos Windows, macOS, Windows Phone, iOS, Android, Chrome OS y Samsung Knox.
Características clave:
- Cubre todos los tipos de terminales
- Autoinscripción para BYOD
- Portal de servicios corporativos
La inclusión BYOD comienza con un proceso de inscripción realizado por el propietario del dispositivo . Los dispositivos propiedad de la empresa también se pueden agregar al sistema y configurar de forma masiva. Las opciones de configuración se pueden administrar por grupos, lo que le permite establecer diferentes políticas para grupos de usuarios o tipos de dispositivos.
Meraki tiene una excelente función de seguimiento de dispositivos que muestra la ubicación actual de todos los equipos en un mapa. Los dispositivos perdidos se pueden bloquear o borrar . Meraki puede monitorear el uso del plan de datos y llamadas. Es posible limitar el uso de la cuenta corporativa para dispositivos que presenten un consumo excesivo o que se hayan perdido o hayan sido robados.
Ventajas:
- Contenedoriza aplicaciones y contenido
- También controla los dispositivos propiedad de la empresa.
- Seguimiento, bloqueo y borrado de dispositivos
Contras:
- Ofrece más funciones para dispositivos propiedad de la empresa que para dispositivos propiedad del usuario.
Las funciones de gestión de aplicaciones móviles y gestión de contenidos móviles de Meraki se combinan en un sistema llamado Backpack. El administrador agrupa aplicaciones de software y almacenamiento de datos y luego pone ese paquete a disposición de un grupo de usuarios. Los diferentes paquetes de aplicaciones se adaptan a diferentes roles laborales.
8. Microsoft Intune
Intune está basado en la nube sistema unificado de gestión de terminales . Puede administrar computadoras y dispositivos móviles con Windows, macOS, iOS, Android y Windows Phone. Si solo desea un MDM, solo puede registrar dispositivos móviles.
Características clave:
- Basado en la nube
- Computadoras y dispositivos móviles
- Opciones de política
Los dispositivos propiedad del usuario pueden recibir un trato diferente al de los equipos propiedad de la empresa. Un paquete de inscripción permite a los usuarios registrar sus dispositivos . Dentro de Intune, las opciones de políticas le brindan control de todo el teléfono o simplemente entregan aplicaciones seguras a un dispositivo. Esta última es probablemente una opción más aceptable para BYOD.
Las funciones de seguridad incluyen la ubicación de dispositivos perdidos o robados (solo para iOS), bloqueo remoto y borrado del teléfono. No existe una función de acceso remoto con Intune, lo que puede hacer que este sistema sea preferible para escenarios BYOD. Sin embargo, es posible escanear todos los dispositivos móviles en busca de aplicaciones no autorizadas y malware . En el caso del acceso únicamente a través de aplicaciones, estas funciones no serían relevantes, dejando la responsabilidad del resto del dispositivo al propietario.
Ventajas:
- Elija entre servicio de portal o control completo del dispositivo
- Autoinscripción para dispositivos propiedad del usuario
- El dispositivo de seguridad previo a la conexión escanea en busca de riesgos de seguridad
Contras:
- Este es un sistema de acceso a la red Zero Trust
Intune es el nivel inferior de un servicio de tres niveles. Los planes superiores se denominan E3 y E5. Estos dos paquetes tienen características de seguridad más sólidas que Intune y mejores sistemas de entrega de aplicaciones. La gestión de contenido móvil y el correo electrónico seguro solo están disponibles con E3 y E5.
Microsoft ofrece un Prueba gratuita de 90 días para Intune, E3 y E5.
9. SALIR de MobiControl
SOTI MobiControl es un paquete de software local que se ejecuta en Windows. Puede administrar dispositivos Windows, iOS y Android y también dispositivos industriales especializados y equipos de IoT que se ejecutan en Linux. Tiene un panel de control muy atractivo que incluye visualizaciones como gráficos y tablas. Un mapa muestra la ubicación de todos los dispositivos administrados.
Características clave:
- Opciones del método de inscripción
- Arquitectura distribuida
- Autohospedado
MobiControl puede administrar todo el dispositivo móvil o restringir el acceso a la red a aplicaciones específicas, dejando el dispositivo propiedad del usuario disponible para uso privado fuera de la oficina. Aunque puede configurar dispositivos de forma centralizada y configurar de forma masiva los dispositivos propiedad de la empresa por grupo, existe una Paquete de autoinscripción que permite a los usuarios inscribir sus propios teléfonos .
El software cliente disponible con SOTI incluye un navegador seguro . Este es el método de acceso para escenarios BYOD, entregando aplicaciones a dispositivos que no son propiedad de la empresa. El almacenamiento de archivos se mantiene fuera del dispositivo, lo que hace que el riesgo de pérdida sea menos crítico. El módulo de gestión de contenido móvil de MobiControl se llama SOTI hub y mantiene todos los archivos en un servidor central. . Todo el acceso a archivos queda registrado.
El panel de gestión incluye funciones de bloqueo y borrado remoto . El administrador central puede acceder de forma remota a los dispositivos administrados, lo que brinda una vista de la pantalla y la capacidad de ejecutar programas para solucionar problemas.
Ventajas:
- Permite dispositivos IoT basados en Linux en una red
- Proporciona aplicaciones móviles y gestión de contenidos.
- Evaluación de riesgos de seguridad de cada dispositivo
Contras:
- Más adecuado para su uso con activos móviles internos que con dispositivos propiedad del usuario
Empiece a utilizar MobiControl antes de pagarlo. El software se puede descargar directamente desde el sitio web de SOTI y obtendrá un Prueba gratuita de 30 días .
10. Gestión de dispositivos móviles Miradore
El paquete Miradore Mobile Device Management es un servicio basado en la nube. Hay tres niveles de servicio y el más bajo de ellos es gratis . Las versiones pagas son la Business Edition por $1 por dispositivo al mes y la Enterprise Edition por $2 por dispositivo al mes. Aunque la versión gratuita es sólo un sistema MDM, la versión Enterprise, que incluye MAM y MCM, Sigue siendo más barato que la mayoría de los otros servicios de esta lista. Miradore no es uno de los principales actores en el mercado de software de gestión de infraestructura, pero su servicio compite muy favorablemente con los líderes de la industria. Miradore puede administrar dispositivos móviles con Windows, iOS y Android.
Características clave:
- Gestiona tanto portátiles como móviles.
- Entrega en contenedores
- Versión gratuita
Todos los planes incluyen cifrado de extremo a extremo. Las funciones de control remoto le permiten localizar todos los equipos, bloquear o borrar un dispositivo perdido, restablecer contraseñas y omitir cualquier contraseña de hardware establecida por el usuario.
Miradore utiliza una configuración basada en inscripción, lo cual está bien para BYOD. Sin embargo, no se puede configurar de forma masiva una flota de dispositivos propiedad de la empresa. El software incluye aplicaciones de correo electrónico seguras y protección wifi. Un servicio VPN sólo está disponible para dispositivos iOS.
Ventajas:
- Proporciona una variedad de opciones de administración, adecuadas para dispositivos internos y de propiedad del usuario.
- Ofrece aplicaciones y contenidos corporativos a través de un portal de acceso remoto.
- Evita que los activos corporativos se almacenen en dispositivos propiedad de los usuarios
Contras:
- Gestiona móviles y portátiles, ¿por qué no ordenadores de sobremesa?
El plan Enterprise incluye gestión de aplicaciones móviles. En un entorno BYOD, necesitaría el ' contenedorización ”, que aísla las aplicaciones en un dispositivo a las que se les permite acceder a la red de la empresa. Esto también solo está disponible con el plan Enterprise. Otras características especiales reservadas para el plan Enterprise incluyen Monitoreo del uso de datos y planes celulares y filtrado de contenido web. .
El plan gratuito incluye formatos de informes estándar y puede personalizar los informes con los dos paquetes pagos. Como era de esperar, varias funciones están disponibles solo para clientes que pagan, como soporte en vivo.
11. Jamf ahora
Jamf Now es un servicio basado en la nube que solo controla dispositivos iOS. El servicio tiene un precio por dispositivo y los primeros tres dispositivos son gratuitos .
Características clave:
- Gestiona tres dispositivos gratis
- Inscripción basada en web
- Seguridad de la conexión
El proceso de inscripción está muy bien diseñado. . Envíe un enlace a una página web que contenga todos los detalles de registro necesarios para incluir un dispositivo en la red al propietario del dispositivo. Finalización de los activadores de inscripción y procedimiento de configuración automática que instala un cliente de cifrado en el dispositivo.
Si también tiene dispositivos propiedad de la empresa, cree una configuración de 'modelo' y luego aplíquela para agrupar un grupo de dispositivos. Puede crear varios planos para toda su red.
Los dispositivos administrados envían alertas para advertir sobre software no autorizado o jailbreak. Obtenga un inventario de la capacidad de almacenamiento adicional, las aplicaciones instaladas y el número de serie de cada uno de los dispositivos en su red.
Asigne un código de acceso a cada dispositivo. La autenticación de dos factores está disponible. Los procedimientos para teléfonos perdidos incluyen opciones de bloqueo y borrado. Un teléfono marcado como perdido le indicará su ubicación.
Ventajas:
- Gestión de dispositivos propiedad de la empresa y BYOD
- Controla la seguridad del dispositivo
- Gestión de parches del sistema operativo
Contras:
- Sólo funciona con dispositivos iOS
Jamf Now confía en el Programa de compras por volumen de Apple para la gestión de aplicaciones móviles. Una utilidad de control de versiones le permite verificar los sistemas operativos de sus dispositivos administrados e implementar actualizaciones cuando estén disponibles.
12. Simplemente seguro
SimplySecure es un servicio basado en la nube que puede administrar dispositivos móviles iOS y Android, así como almacenamiento portátil. El sistema puede administrar computadoras de escritorio y portátiles, brindándole gestión unificada de terminales . Sólo puede comprar una suscripción anual directamente desde el sitio web de SimplySecure. Es posible obtener una tarifa mensual, pero sólo a través de revendedores. El servicio se cobra a un precio diferente por unidad para computadoras de escritorio y portátiles, dispositivos móviles y almacenamiento USB.
Características clave:
- Basado en la nube
- Gestiona todos los tipos de dispositivos
- Seguimiento y borrado de dispositivos
El servicio incluye seguimiento de dispositivos y los dispositivos perdidos se pueden borrar de forma remota. La utilidad para restablecer códigos de acceso funciona de forma centralizada como un candado en caso de robo.
El cifrado protege las comunicaciones entre cada dispositivo y la red de la empresa. Los datos almacenados en el dispositivo también se pueden cifrar .
Ventajas:
- Cifrado para proteger las conexiones
- Seguridad de datos en dispositivos móviles
- También gestiona periféricos.
Contras:
- Más para activos de propiedad corporativa que para dispositivos de propiedad de los usuarios
La cobertura opcional para dispositivos de almacenamiento USB es bastante única y una gran ayuda para las pequeñas empresas que emplean almacenamiento portátil para ahorrar espacio para el personal móvil. SimplySecure es un sistema UEM sencillo adecuado para pequeñas empresas sin administradores de sistemas internos.
A BYOD o no a BYOD
Los sistemas MDM pueden aumentar en gran medida su control sobre los dispositivos móviles utilizados para su negocio, ya sea que usted sea el propietario de esos dispositivos o los posean sus empleados.
Una solución completa de gestión de la movilidad empresarial no sólo replica las medidas de seguridad de su red privada, sino que va un paso más allá .
Los dispositivos móviles pueden mejorar la ventaja competitiva de cualquier empresa. Si no quiere arriesgarse a BYOD, pruebe uno de los otros modelos de implementación descritos en esta guía. CYOD es una estrategia particularmente inteligente eso da a los empleados la sensación de ser valorados: '¡La empresa me va a comprar un teléfono!' Si desea introducir dispositivos móviles en sus prácticas laborales, verá a sus empleados salir por la puerta con el equipo que usted pagó. Hacerles sentir que usted les compró los teléfonos aumenta la moral y le brinda beneficios adicionales de productividad con la compra.
Proporcionar equipos móviles a los empleados es un negocio arriesgado y es importante realizar un seguimiento de su emisión. En un ejemplo famoso, Coca Cola perdió una gran cantidad de dispositivos móviles a un empleado que era un perdedor en serie. Cada pérdida se llevó el acceso a la red y almacenó los datos de la empresa. . Permitir BYOD resuelve el problema de la pérdida de hardware junto con todos los datos que contiene.
La industria ha recorrido un largo camino desde el atraco de la computadora portátil de Coca Cola y usted puede agradecer a su sistema MDM por ahorrarle mucho dinero. Realiza un seguimiento de su propiedad dondequiera que vaya y porque le brinda la confianza de permitir que los empleados conecten sus propios dispositivos a la red, ahorrándole el costo de comprar equipos.
Observe que los sistemas MDM enumerados en esta guía administran tanto equipos propiedad de la empresa como dispositivos móviles propiedad de los empleados. Eso te da una oportunidad de sacar lo mejor de una estrategia móvil empleando un enfoque híbrido . El seguimiento de los dispositivos propiedad de la empresa le ofrece una posición alternativa y debería permitirle tener la confianza necesaria para establecer reglas básicas estrictas. El personal que rechace las condiciones de conexión a la red con sus propios dispositivos aprobados podrá recibir un dispositivo de la empresa.
La estrategia CYOD también se puede integrar en un plan de incentivos para empleados. . Se podría ofrecer un mejor teléfono o tableta a quienes ganen puntos por mejorar la productividad o tener éxito en cursos de capacitación aprobados por la empresa.
La conclusión es que los dispositivos móviles se han convertido en una herramienta útil como incentivo para mejorar el rendimiento y como simple y sencillo aumento de la productividad.
Actualice el software de monitoreo de su sistema para incluir administración de movilidad empresarial y Aproveche las ganancias de productividad y el ahorro de costos de BYOD .
Traiga su propio dispositivo Preguntas frecuentes
¿Se pueden imponer contraseñas seguras en un entorno BYOD?
Es posible imponer contraseñas seguras para acceder a cualquiera de sus sistemas mediante cualquier dispositivo, incluidos los dispositivos propiedad del usuario en un entorno BYOD. Los procedimientos de autenticación se pueden administrar universalmente e incluyen una variedad de medidas de seguridad, incluidos requisitos de contraseña seguros, requisitos de rotación de contraseñas y métodos 2FA.
¿Cómo te preparas para el teletrabajo en una estrategia BYOD?
El teletrabajo y el BYOD presencial requieren estrategias muy similares, por lo que tiene sentido fusionar los dos procesos que permiten el acceso. Cree un portal que permita el acceso a los recursos empresariales a través de un navegador o una aplicación. Esto brindará acceso desde dispositivos propiedad del usuario, ya sea en la oficina o en una ubicación remota, sin tener que controlar todo el dispositivo.
¿Puedo evitar que dispositivos con jailbreak entren en mi red?
Los sistemas de administración de dispositivos móviles (MDM) pueden detectar cuándo se ha liberado un dispositivo durante la fase de incorporación. En estos casos, el software MDM simplemente no carga el software de acceso en el dispositivo. Los sistemas MDM que instalan un agente en el dispositivo mantienen un control constante del dispositivo y evitan la descarga y el jailbreak o bloquean el acceso a aplicaciones corporativas en el dispositivo.
Otras lecturas
Guías de networking de Comparitech
- La guía definitiva para la gestión de dispositivos móviles (MDM)
- Las mejores herramientas de monitoreo y administración de servidores
- Principales herramientas de monitoreo de LAN
- La guía definitiva de DHCP
- La guía definitiva de SNMP
- Cómo construir su propio servidor de almacenamiento en la nube por una fracción del costo
- Los mejores analizadores y recopiladores de NetFlow gratuitos para Windows
- Los mejores escáneres de vulnerabilidades de red gratuitos y cómo utilizarlos
- Los mejores rastreadores de paquetes y analizadores de red.
- El mejor software y herramientas gratuitos de monitoreo de ancho de banda para analizar el uso del tráfico de red