Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La movilidad se ve impulsada por los sistemas automatizados de gestión del cumplimiento

Las suites de administración de movilidad empresarial (EMM) disponibles en el mercado hoy en día hacen un trabajo fantástico al administrar el cumplimiento de los dispositivos móviles y la gobernanza de datos. Eso es, por supuesto, si existe una política que defina claramente los tipos de dispositivos que se pueden usar en la empresa, así como lo que cada uno de esos dispositivos puede y no puede hacer en relación con las aplicaciones, el desarrollo de contenido y el acceso a la red corporativa. Si una empresa quiere admitir solo iPhones, por ejemplo, no hay problema: simplemente establece políticas para bloquear otros teléfonos inteligentes. Si la empresa quiere poner en cuarentena y bloquear un dispositivo que ha sido rooteado o no tiene jailbreak, eso también es fácil: establezca una política para que la herramienta EMM marque el dispositivo como no compatible y restrinja su acceso.

Por lo general, los proveedores de paquetes de EMM son muy buenos para mantener sus kits de herramientas actualizados con los avances de la tecnología de los dispositivos móviles. Sin embargo, para cada versión tecnológica, podría haber cientos de posibles opciones de restricción para cada tipo de hardware de dispositivo, sistema operativo o aplicación. Para el iPhone, es un poco más sencillo porque solo hay un proveedor. Y los dispositivos de Microsoft se administran principalmente como sus contrapartes de escritorio / portátiles. Pero en el espacio de Android, hay docenas de proveedores de hardware, y cada uno incluye su propio toque en el popular sistema operativo. Para los departamentos de TI, tratar de administrar todas estas variaciones sería imposible si no fuera por la capacidad de EMM para automatizar el gobierno de los datos de cumplimiento.

CONTENIDO RELACIONADO  No se permiten zombis en los racks del servidor.

Los sistemas de gestión de cumplimiento automatizados permiten a los administradores de movilidad empresarial, generalmente en coordinación con el equipo de seguridad de la información, establecer un conjunto de «reglas» de GRC que permiten que la herramienta EMM haga todo el trabajo regulatorio pesado. Un ejemplo: digamos que durante el fin de semana, un empleado con un dispositivo de propiedad corporativa decide rootear su sistema operativo Android para realizar modificaciones bastante inofensivas en el sistema operativo del teléfono. Sin embargo, la compañía tiene una política que no permite que los teléfonos rooteados (o sin jail) accedan a la red porque hacerlo podría resultar en una violación de la seguridad de la red. Si el teléfono debe «registrarse» para obtener autorización antes de que pueda acceder a la red, la suite EMM puede interceder y restringir el acceso del dispositivo a la red. Además, una buena política de EMM iniciará notificaciones al empleado, a la administración de movilidad de TI de la empresa y posiblemente incluso al supervisor del empleado.

Todos estos procesos se pueden automatizar estableciendo reglas de gestión de datos en la herramienta EMM. Este es un gran ahorro de tiempo para el equipo de TI. Pero a medida que evoluciona la tecnología móvil, las políticas también deben cambiar. Cuando se introducen nuevas funciones en los dispositivos móviles, los administradores deben cambiar la política que describe las reglas de gobierno de datos de EMM, y la herramienta actualizará todos los perfiles de dispositivos en consecuencia. Si es un administrador de TI móvil responsable de miles de dispositivos, sin duda agradecerá la posibilidad de realizar un cambio una vez y hacer que la suite EMM haga la parte difícil.

CONTENIDO RELACIONADO  Hitachi Vantara actualiza Pentaho 8.3 para expandir la visión de DataOps

Del mismo modo, a medida que cambian las regulaciones gubernamentales, las herramientas de EMM facilitan la reacción a las nuevas reglas. Por ejemplo, cuando se actualiza el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), las empresas deben implementar los nuevos controles y procesos en todos sus dispositivos administrados. Este proceso es mucho más fácil cuando el cambio se realiza solo una vez mediante un gran impulso a través de la política de EMM. Otro ejemplo son las grandes redes de atención médica, donde el personal rastrea cada vez más la información de los pacientes mediante dispositivos portátiles. A medida que evolucionan las regulaciones de HIPAA, los proveedores de atención médica pueden garantizar el cumplimiento de las nuevas reglas a través de un impulso automatizado a través de los procesos de EMM.

Las herramientas de EMM, cuando se usan junto con herramientas de administración de empleados como Active Directory y el software de administración de identidad (IDM), también son útiles para controlar el acceso a la red. Con demasiada frecuencia, un empleado dejará una empresa o será despedido, pero el acceso a la red del empleado no se revocará. Con un simple cambio en una solución IDM que se integra con una suite de EMM, el gerente que termina puede simplemente revocar los privilegios de acceso móvil cambiando el estado del empleado de «activo» a «terminado». El sistema IDM, en coordinación con la suite EMM, revocará inmediata y automáticamente el acceso del dispositivo del empleado despedido e incluso puede iniciar un borrado remoto de los datos del dispositivo. Nuevamente, el uso de procesos de administración automatizados configurados para activarse a través de la herramienta EMM permite que estas acciones se tomen sin la intervención de los administradores de TI.

CONTENIDO RELACIONADO  Docker on ARM lleva el desarrollo de aplicaciones en la nube al límite

Habiendo trabajado con muchos administradores de movilidad de TI a lo largo de los años, sé lo abrumador que era administrar dispositivos cuando las soluciones EMM no tenían capacidades de gestión de cumplimiento automatizadas. Ahora, sin embargo, el personal de TI puede dedicar su tiempo a aprovechar los beneficios comerciales creados por la movilidad empresarial en lugar de centrarse en mantener los dispositivos compatibles.

Sobre el Autor:
Bryan Barringer es un experto en tecnología y operaciones comerciales que se especializa en movilidad, adopción de usuarios, diseño de UX / UI, adquisición de clientes, diseño / administración de productos, estrategia y desarrollo comercial. A partir de FedEx en 1994, Bryan se encargó de evaluar las soluciones móviles para los profesionales de operaciones y ventas y se convirtió en líder de la Oficina de Movilidad y Colaboración de FedEx Services antes de dejar la empresa en junio de 2014. Ahora es un consultor de movilidad empresarial independiente y vocero.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Oracle 12c Release 2 va primero al lado de la nube

SAN FRANCISCO — El impulso de la computación local a la computación en la nube está detrás de las actualizaciones recientes de la base de datos de Oracle. Oracle está agregando funciones destinadas a mejorar

5 beneficios de la gestión de contenido empresarial (ECM)

Al implementar una plataforma de administración de contenido empresarial, las organizaciones pueden mejorar la productividad de sus empleados y partes interesadas, reducir costos y mitigar riesgos. ECM proporciona a las organizaciones las herramientas para capturar,

CEO de ThoughtSpot: COVID-19 crea desafíos sin precedentes

Con la propagación de COVID-19 que obliga a las organizaciones a alterar drásticamente las operaciones, estos son tiempos sin precedentes para líderes de empresas como el director ejecutivo de ThoughtSpot, Sudheesh Nair. Necesitan descubrir cómo

2016: una mirada al año del internet de las cosas

Mientras nos preparamos para despedirnos de otro año calendario, a menudo me preguntan sobre mis pensamientos sobre el año anterior y las predicciones para el próximo. Si bien no me considero un adivino, siempre estoy

Una mirada a Amazon en las noticias de 2016

AWS cumplió 10 años en 2016, avanzando hacia su segunda década de brindar infraestructura, servicios y herramientas en la nube para empresas. Y el proveedor de nube pública sigue siendo un impulsor principal de ingresos

La arquitectura componible mantiene la flexibilidad del hardware

implementación y configuración. Los proveedores afirman que con la arquitectura componible, también conocida como infraestructura componible, puede tener los beneficios de virtualización de una infraestructura hiperconvergente mientras puede expandir los componentes de recursos individuales por

¿Cómo enfrío los racks de alta densidad?

El calor excesivo puede afectar el rendimiento, la disponibilidad y la vida útil de los equipos electrónicos. Afortunadamente, la tecnología de enfriamiento del centro de datos ha seguido el ritmo de las densidades de los

El software de HCL lleva a Actian a su última empresa

Los proveedores de servicios han recurrido a la propiedad intelectual como camino hacia la diferenciación. HCL Technologies Ltd., una compañía de tecnología global con ingresos en 2017 de $ 7,6 mil millones, también sigue ese

¿Qué es Apple Live Photos?

Apple Live Photos es una función de cámara introducida en el iPhone 6s que captura el sonido y el movimiento un segundo y medio antes y después de tomar una foto para crear un efecto

¿Qué es el sistema de antena distribuida (DAS)?

Un sistema de antenas distribuidas (DAS) es una forma de lidiar con puntos aislados de poca cobertura dentro de un edificio grande mediante la instalación de una red de antenas relativamente pequeñas en todo el

¿Qué es cebo y cambio?

El cebo y el cambio es una práctica fraudulenta en la que un vendedor anuncia una oferta especial, pero solo pone a la venta una cantidad muy pequeña de los artículos. Cuando un cliente intenta,

¿Qué es el patrón estrangulador y cómo funciona?

La migración desde un sistema de aplicaciones heredado a menudo requiere procesos pesados ​​de reescritura de código. Pero en lugar de hacer una revisión completa y desconectar el sistema, podría ser posible implementar un patrón

Tipos de baterías para dispositivos IoT

Uno de los componentes más críticos de cualquier implementación de IoT es cómo se alimentan los dispositivos. El cableado es una opción, … pero para una movilidad y cobertura óptimas, la mayoría de los dispositivos

¿Qué es HPE Superdome?

¿Qué es Superdome? Superdome es un servidor UNIX basado en procesador Hewlett Packard Enterprise (HPE) PA-8600 de 64 bits de gama alta diseñado para clientes de comercio electrónico que utilizan bases de datos muy grandes.

Funciones PL/SQL y disparadores en Oracle

En esta sección, obtenga información sobre el uso de funciones y disparadores de Oracle PL/SQL, por ejemplo, cómo importar un disparador y cómo y cuándo usar una función PL/SQL. Aprenda también a usar cursores de

Agregar controladores personalizados a WinRE

El entorno de recuperación de Windows (también conocido como Windows o RE o WinRE) es una herramienta valiosa para la recuperación del sistema. Pero en algunas PC, es posible que la colección estándar de controladores

Busque en la suite ofimática iWork para macOS

Fuente: manzana Editor visual: Chris Seero La suite ofimática Apple iWork es una de las mejores alternativas de Microsoft Office para organizaciones que ejecutan escritorios MacOS. Apple diseñó la suite ofimática iWork exclusivamente para macOS,

¿Qué es AltaVista? – Definición de Krypton Solid

AltaVista es un motor de búsqueda popular en la Web. Además de las búsquedas de texto completo, AltaVista también puede buscar imágenes gráficas y decirle quién está vinculado a sus propias páginas web. El robot

¿Qué es Health Alert Network?

Health Alert Network (HAN) es el sistema de alerta temprana administrado por el Centro para el Control de Enfermedades (CDC). Es un componente de la Red de información de salud pública (PHIN). El sistema de

Consejos para interpretar los resultados de JMeter

En este consejo terminamos nuestra serie sobre el uso de JMeter. La serie incluye tres artículos anteriores: Ejecutando su primer … prueba de carga con JMeter, Consejos para depurar sus pruebas de JMeter y Grabación

Deja un comentario