Управління мобільними пристроями проти управління мобільними додатками: велика боротьба триває

Автор: Judy Howell
Дата Створення: 5 Липня 2021
Дата Оновлення: 22 Червень 2024
Anonim
Наживо | Ранкове звернення Зеленського. Наслідки нічних бомбардувань міст. Ранок. 16-й день війни.
Відеоролик: Наживо | Ранкове звернення Зеленського. Наслідки нічних бомбардувань міст. Ранок. 16-й день війни.

Зміст



Винос:

MDM та MAM мають на меті допомогти адміністраторам керувати розповсюдженням персональних пристроїв на робочому місці. Ключовим є пошук правильної форми.

Мобільність підприємств зазнає деякої революції. Принесіть свій власний пристрій (BYOD) швидко зростає та зробивши значні успіхи у динамічному підприємницькому світі. Нехай це принесе власна технологія (BYOT) Візьміть власний телефон (BYOP) або навіть принесіть власний ПК (BYOPC), підприємства тепер дозволяють працівникам використовувати свої особисті пристрої в офісах для доступу до конфіденційної інформації компанії та додатків. (Отримайте додаткову довідкову інформацію про цей рух у BYOT: Що це означає для ІТ.)

Але це не всі троянди. Зростаюче розповсюдження персональних пристроїв на робочому місці є дещо альбатросом для ІТ-адміністраторів. По мірі того, як бізнес стикається зі складними проблемами управління мобільністю, що виникають у зв'язку зі збільшенням кількості моделей смартфонів, конфліктуючі платформи та версії операційної системи, управління мобільними пристроями (MDM) та управління мобільними додатками (MAM) виникають і розвиваються, щоб забезпечити безпечне використання смартфона та планшета на підприємстві. Тут добре погляньте на MDM, MAM та те, як компанії можуть використовувати їх для вирішення своїх проблем ІТ-безпеки - та потреб користувачів.


Управління мобільними пристроями (MDM): повний контроль ... але інвазивний

MDM бере повний контроль над пристроями користувачів. Він застосовує повний пристрій, орієнтований на забезпечення смартфонів та планшетів. Користувач зобов’язаний надати пропускний код для отримання безпечного доступу до пристрою та конфіденційних даних. Ви можете віддалено стерти загублений або вкрадений пристрій, а також відстежувати інвентар та виконувати моніторинг та звітування в реальному часі. MDM намагається усунути простої та зменшити витрати, а також бізнес-ризики, захистивши налаштування даних та конфігурації всіх мобільних пристроїв у мережі.

Однак, MDM не надто добре справляється зі своїми працівниками через свою нав'язливість.

MAM стосується не пристрою, а програмного забезпечення, яке працює на пристрої. ІТ-адміністратори можуть уповноважувати співробітників за допомогою спеціальних імен користувачів та паролів, а також обмежувати завантаження програм та їх використання на пристроях співробітників.


MDM забезпечує обмежений або обмежений доступ до мережі до зареєстрованих пристроїв, використовуючи кращі практики та контроль конфіденційності. Це також мінімізує простої. MDM прагне забезпечити надійну функціональність, а також оптимальну безпеку для мобільних мереж.

MAM рятує вас від клопотів оновлень, перевіряючи наявність оновлень версій програми. MAM модифікується відповідно до ділової функції та відстежує версії додатків. MDM застосовує інший підхід; він налаштовує мобільні пристрої щодо місця розташування та забезпечує доступ до хмарних даних, якщо пристрій авторизований.

МАМ чи МДМ?


Хоча MDM зосереджується більше на пристрої, MAM більше стурбований програмами, що працюють на пристрої. MDM виконує найважливіші завдання щодо безпеки, але це досягає великих витрат і не вдається захистити від усіх можливих витоків даних. MAM дозволяє адміністраторам контролювати весь життєвий цикл управління додатками і може бути більш економічно вигідним, хоча його функції більш обмежені. Оцінка та розуміння переваг та прорізів обох варіантів може допомогти встановити правильні очікування та допомогти організаціям вибрати правильну установку безпеки для задоволення своїх потреб.