Las mejores soluciones de gestión de dispositivos móviles (MDM)
El año de la movilidad
El número de violaciones de seguridad de datos que acaparan los titulares ha aumentado en los últimos años. Muchos de estos desastres fueron el resultado de la pérdida o violación de la seguridad de los dispositivos móviles. Como resultado, los gerentes de TI necesitan encontrar formas de administrar estos dispositivos de manera segura más que nunca. El empleado promedio ha llegado a esperar una cultura de traer su propio dispositivo (BYOD) en su empresa, pero el movimiento BYOD todavía representa un vector de ataque significativo a la seguridad corporativa. Los administradores de TI deben encontrar formas de facilitar el uso de dispositivos personales y, al mismo tiempo, mantener los datos personales y laborales separados y seguros.
Ha pasado un tiempo desde que profundizamos en la categoría de administración de dispositivos móviles (MDM), por lo que es hora de una actualización. Sin embargo, la actualización de esta ronda de revisiones de productos MDM ha visto a algunos proveedores presionando por una revisión más completa. Citrix, IBM, Microsoft y VMware han ampliado sus ofertas de productos y están dirigiendo a los clientes hacia sus opciones de gama alta. En la mayoría de los casos, esto se basa en la demanda del cliente y la necesidad de administrar una gama más amplia de dispositivos y aplicaciones.
Para esta ronda de revisión, analizamos AppTec360 Enterprise Mobility Management, Baramundi Management Suite, ManageEngine Mobile Device Manager Plus, SOTI MobileControl, junto con Citrix XenMobile, IBM MaaS360, Microsoft Intune, VMware AirWatch. MobileIron se negó a participar. Estos productos son lo mejor de lo mejor en el espacio MDM. El otro líder, según el Cuadrante Mágico de Gartner de 2017 para Suites de Gestión de Movilidad Empresarial, es BlackBerry, que esperamos revisar en una ronda posterior de esta actualización. Microsoft ha logrado algunos avances con respecto a la versión del año pasado y ahora se encuentra en el número seis de la lista.
La identidad es una pieza clave del rompecabezas de MDM y es fundamental para proteger los activos corporativos, ya sean físicos o digitales. Enterprise Mobility + Security (EMS) Suite de Microsoft incluye la funcionalidad básica de MDM más su producto de identidad Azure Active Directory (AD). VMware ha agregado mejoras a su solución de identidad y la ha incorporado al producto VMware Workspace One (6,00 por usuario por mes en VMware). Todos los productos que probamos brindan integración con el servicio AD local de Microsoft para autenticar a los usuarios corporativos.
Otra tendencia que ha seguido ganando impulso es el uso de dispositivos personales para acceder al correo y al contenido corporativos. Todos los proveedores brindan algún nivel de monitoreo para dispositivos que simplemente están inscritos y no administrados. Es común tratar los dispositivos de propiedad corporativa de manera diferente, hasta el nivel de proporcionar una cantidad mínima de aplicaciones y restringir o deshabilitar la capacidad de instalar nuevas aplicaciones. La principal preocupación del personal de TI corporativo es la protección de los datos de la empresa, y todos los productos que probamos proporcionan esto en algún nivel.
¿Qué es MDM?
En caso de que esté confundido acerca de qué es exactamente MDM o [enterprise mobility management (EMM) as it’s often referred to] Bueno, eso también ha cambiado un poco desde nuestro último resumen. Al igual que con nuestro resumen anterior, el mayor desafío en esta actualización fue trazar una línea entre MDM y cualquier otra funcionalidad, incluida la administración y entrega de aplicaciones, características de seguridad como la administración avanzada de amenazas de terminales y la protección de documentos. Todos estos proveedores tienen muchas capacidades adicionales más allá de la MDM básica para llamar su atención. La administración de computadoras de escritorio es otra área en la que las plataformas de administración de dispositivos móviles tradicionales buscan abrirse camino. La adopción corporativa de Windows 10 ha brindado una oportunidad aquí y varios de estos proveedores han incluido soporte para esto en sus productos.
Es bastante obvio que un dispositivo móvil corporativo perdido representa una amenaza significativa. Debe estar disponible la capacidad de localizar, bloquear y potencialmente borrar los dispositivos perdidos. Automatizar ese proceso es aún mejor. Muchos de los productos revisados aquí proporcionan una capacidad de geovalla que puede generar alertas y tomar medidas si un dispositivo cruza un límite específico. Esto funciona muy bien para una empresa con una fuerza laboral local donde los dispositivos nunca deben estar a más de un número fijo de millas de la oficina en casa. Esta función se puede modificar para los empleados que viajan y, en muchos casos, también se puede restringir el tiempo.
La seguridad basada en políticas es bastante estándar en todos los productos de este resumen. Configurar dispositivos para que utilicen un número de identificación personal (PIN) para bloquear el dispositivo es solo una de las muchas políticas que se pueden establecer como obligatorias. También son comunes otras políticas para restringir el comportamiento o bloquear aplicaciones específicas. Los límites se vuelven un poco borrosos cuando se pasa de los dispositivos de propiedad corporativa a los de propiedad personal o al escenario BYOD. Tener la capacidad de restringir la recopilación de ubicación y otros datos confidenciales de un BYOD de propiedad personal ayuda a mantener contentos a los empleados mientras les permite usar sus propios dispositivos para el trabajo de la empresa.
Inscribir muchos dispositivos puede no parecer un gran problema, pero puede ser un éxito sin algún tipo de proceso automatizado. Proporcionar una conexión a un dominio AD local para procesar usuarios es un método. La mayoría de estos productos también ofrecen una forma de importar usuarios y dispositivos desde un archivo plano para agilizar la inscripción en el caso de que los usuarios o los dispositivos no estén identificados en un servicio de directorio.
Enfoque de prueba
Para este resumen de reseñas, nuestro objetivo era centrarnos en la gestión móvil, lo que significa realizar pruebas en Android, iOS y Windows Mobile. Para tener una idea de los diferentes dispositivos, usamos cuatro teléfonos diferentes para evaluar la experiencia en diferentes dispositivos. Las piezas clave para las pruebas provienen de esta breve lista:
- Autorregistro de usuario y dispositivo,
- Verifique que las políticas, la configuración y las actualizaciones se puedan enviar,
- Comprender cómo se ocupa el producto de la localización de dispositivos perdidos y
- Cómo maneja el producto la seguridad de los datos.
Para probar en diferentes plataformas, usamos un Samsung Galaxy S8 + y un Galaxy Note 8 con Android 7, un iPhone de Apple con iOS 10 y un HP Elite X3 con Windows 10 Mobile. Probamos todas las acciones de borrado de dispositivos tanto en el teléfono Windows como en el teléfono Apple iOS. El software del cliente se eliminó y el dispositivo volvió a su estado original antes de probar un producto diferente.
Cómo comprar
Para este resumen, nos centramos en varias áreas clave que pueden ayudar con cualquier evaluación. La inscripción puede ser un problema importante para una gran cantidad de dispositivos. Cualquier capacidad adicional para facilitar ese proceso es de gran ayuda para juzgar un producto como aceptable o no. Eso también puede extenderse a la experiencia de inscripción de usuarios. Hacer que un usuario ingrese información que podría ingresarse usando una URL específica o un código QR otorga puntos adicionales.
A nivel de administrador, se trata de localizar problemas. Presentar un tablero con fácil acceso a información clave y uno que use color para ayudar a identificar rápidamente áreas problemáticas obtiene las calificaciones más altas. Otra característica interesante es la capacidad de personalizar la pantalla del tablero para presentar información importante. Lo mismo ocurre con los informes cuando se trata de personalización. Los informes enlatados están muy bien, pero no todos necesariamente quieren exactamente lo mismo.
La facilidad de control del dispositivo es otra característica clave, y con eso nos referimos a poder encontrar rápidamente un dispositivo y luego tomar algún tipo de acción, como bloquear el dispositivo o realizar un borrado seguro. Si recibe una llamada telefónica de un empleado que acaba de aterrizar en un aeropuerto distante y perdió su dispositivo móvil, entonces querrá poder tomar medidas de inmediato. Eliminar dispositivos del control de MDM no debería ser un gran problema, especialmente cuando permite que los empleados realicen BYOD.
La seguridad de los datos es el último gran elemento a evaluar y, a menudo, es aquí donde los productos adoptan diferentes enfoques. Algunos proveedores brindan una capacidad segura para compartir y sincronizar archivos, mientras que otros van más allá para proteger la copia y el pegado de información desde una aplicación corporativa, como el correo electrónico, a una cuenta personal. Lo mismo ocurre con el traslado de datos desde una ubicación corporativa a un servicio de almacenamiento privado como Dropbox.