Guia do Iniciante para certificados SSL
A prevalência de BYOD (traga seu próprio dispositivo) atividade em toda a paisagem empresa tem visto todos os fornecedores de TI que se preze tentar oferecer uma solução para o problema de manter os dispositivos móveis dos funcionários sob controle.
Existem várias opções dignas, tais como CYOD (escolher o seu próprio dispositivo) e soluções de desktop virtualizado gerenciados, mas o melhor remédio para BYOD pode apenas ser bem debaixo do seu nariz.
O gerente de TI rasgar seu cabelo para fora querendo saber quando pode haver tempo para implementar uma plataforma de BYOD está olhando para uma matriz complexa de diferentes gerenciamento de dispositivos, gerenciamento do sistema e, fundamentalmente, painéis de vidro de gestão de ativos.
Essa palavra "ativo" é importante: a infra-estrutura de gerenciamento de TI pré-existente já pode fornecer algumas pistas - mas apenas se os gestores sabem o que pergunta a fazer de si mesmos e de seus fornecedores atuais.
ITAM amanhã
A TI sub-disciplina da gestão de activos é carinhosamente conhecido como ITAM. Em termos de forma e função, ITAM é geralmente definida como um conjunto de práticas de negócios projetados para otimizar as despesas com compras relacionadas a TI, gestão e redistribuição, com base em um processo de inventário concordou.
Intimamente relacionado com BYOD é gerenciamento de dispositivos móveis (MDM), e seria impossível terminar essa discussão sem referência a isso. Como fazer BYOD e MDM interação?
Devemos nos perguntar se devemos usar ITAM como ponto de partida para o MDM e planejamento estratégico BYOD?
Se você é um gerente responsável e pensativo tecnologia com uma plataforma ITAM, o que você deve procurar em que o sistema antes de embarcar em uma viagem MDM?
Martin Thompson, analista de gestão de ativos e proprietário de O ITAM comentário , acha que software e monitoramento de aplicativos são must-haves para qualquer solução de MDM.
"Dentro de ferramentas de gerenciamento de ativos, o departamento de TI tem visibilidade sobre quando, quanto tempo e quantas vezes um aplicativo em um dispositivo móvel tem sido usado", disse ele.
"Este tipo de controle é destinado a smartphones e tablets e devem ser vistos apenas como você iria ver o uso de dados para o software instalado em uma máquina."
Desta forma, disse ele, podemos usar ITAM para nos dar uma visão com sabor de MDM em que tipo de desafios BYOD que enfrentamos.
"Esse aspecto do MDM para BYOD é particularmente importante como grandes fornecedores de agora permitir que um único usuário para instalar seu produto em um determinado número de dispositivos. Os dispositivos móveis contam como um ativo, portanto, uma organização precisa ter visibilidade sobre quantas instâncias do software para um único usuário tenha instalado ", acrescenta Thompson.
Os controlos de identidade
Mas o "ITAM para o controle de BYOD" argumento precisa de ir mais longe do que simplesmente contar o número, o tipo eo fator de forma de dispositivos - e ainda muito do que ser capaz de descrever o usuário tem o dispositivo com o aplicativo.
A próxima etapa é uma camada de identidade para que possamos saber o que os dados estão sendo acessados e trocados com o centro de dados corporativo a qualquer momento.
"O inventário é uma parte essencial de qualquer solução de mobilidade forte, e porque as exigências são uma extensão do que ele tem sempre necessário, as habilidades e os investimentos que você fez deve ser uniforme para usar", disse Simon May, um infrastructuralist dispositivo da empresa em Microsoft
"Além disso procurar soluções que usam inventário, análise e aprendizagem de máquina para ajudar a tornar a introspecção mais acionáveis, por exemplo, soluções que tenham sinais de um dispositivo e usar isso para fornecimento de acesso condicional aos recursos da empresa para o usuário no dispositivo."
Isso nos leva a que as diferenças entre o que poderia ser uma solução de gerenciamento de BYOD custom-built e uma solução total MDM mais configurável.
Mesmo que a gestão de TI tem um bom entendimento orientado a ITAM de sua base de tecnologia instalada, ainda há uma lista de compras de fatores que irão moldar o alinhamento MDM antes de ser ligado.
Conteúdo Container
Olhando para trás na nossa base instalada de dispositivos BYOD com um olho ITAM-focalizado, devemos primeiro decidir se vamos receber a camada de software MDM na rede da empresa ou comprá-lo em software como um serviço em nuvem.
Após a realização de uma auditoria de bloqueio de todos os nossos dispositivos e limpe capacidades, que, em seguida, decidir a forma de empurrar para fora do MDM controles para os dispositivos.
Mais abaixo da linha (depois de outros fundamentos cruciais, tais como testes de conformidade) que começa a decidir qual sistema operacional móvel (s) que irá apoiar e que e-mail central e um conjunto de aplicativos que irá suportar.
Samsung vem a este espaço de tecnologia com a sua oferta de recipiente Knox. Este é um ambiente virtual dentro do Android no dispositivo móvel, de modo que o recipiente tem sua tela própria casa, lançador, aplicativos e widgets.
Aplicações (e os seus dados) no interior do recipiente são isolados a partir de aplicações fora do recipiente. Isto significa que o isolamento do recipiente Knox pode ser utilizada como um espaço de trabalho empresarial segura, enquanto todo o lado de fora do recipiente representa o espaço pessoal do utilizador.
Dois pelo preço de um
Parte da Samsung da empresa Aprovado Para o programa Empresa (SAFE), Knox (nomeado após o forte se você não tivesse adivinhado) aborda as questões de segurança enfrentados pelas empresas que implantam BYOD, fornecendo um "ambiente dual-persona" que isola aplicativos corporativos e dados de aplicativos e dados pessoais.
Isso gera um desvio para o purista ITAM, mas é apenas uma diversão: há a mesma quantidade de dados e dispositivos, mas eles são apenas tratados de forma diferente.
Ao mesmo tempo, a Samsung apresenta uma dúzia de MDM parceiros da indústria solução que suportam muitos (mas não todos) os recursos Knox e oferecem níveis de políticas abrangentes.
Por exemplo, SAP Afaria, um produto de MDM que fazia parte da aquisição da Sybase pela SAP, oferece uma solução projetada para expandir a tecnologia SAFE da Samsung.
Citrix XenMobile é projetado para fornecer uma solução de gerenciamento de aplicações de classe empresarial e de dados para todos os dispositivos habilitados para Knox, incluindo smartphones Galaxy e tablets.
Faca de dois gumes
Há claramente ITAM-BYOD-MDM pontos de cruzamento em seguida, mas não devemos fugir com esta idéia.
De acordo com Simon Townsend, tecnólogo-chefe para fornecedor de gerenciamento de espaço de trabalho AppSense, ITAM pode ajudar a superar alguns dos desafios apresentados pela BYOD, mas não é nenhuma bala de prata.
"Qualquer dispositivo, qualquer sistema operacional e qualquer aplicativo que pode interagir com os sistemas da empresa precisa ser monitorado"
"Ter uma solução como MDM que só cuida de dispositivos móveis é simplesmente adicionar mais carga de trabalho no prato da equipe de TI da empresa", disse ele.
Isso cria o que ele chama de "e" problema, que dá as equipes de TI a dor de cabeça de ter que gerenciar uma combinação de Windows desktops físicos e virtuais e laptops e Macs e dispositivos móveis também.
"Os únicos fatores comuns entre essas propriedades da área de trabalho mistos são a necessidade de uma gestão eficaz das políticas e privilégios de usuário: você tem que gerenciar os perfis de usuários, o que eles podem e não podem acessar e que as políticas de TI que estão sujeitos, e entregar uma consistente experiência do usuário também ", disse Townsend.
"Embora a gestão no sentido tradicional do Windows, por vezes, não é possível em BYOD, é fundamental para, pelo menos, ver e gravar o que as pessoas estão fazendo e quais as aplicações e ativos que estão usando. As organizações precisam trazer o gerenciamento de dispositivos com sabor de ITAM em gestão global do espaço de trabalho. "
Talvez nós precisamos perceber que a indústria de TI está mudando de um mundo empresarial centrada para uma que é essencialmente centrada usuário. Com isso em mente, podemos ser capazes de visualizar os recursos dentro do desafio BYOD de forma diferente.
Por favor, ajudem-se
"Todos os usuários realmente querem é o acesso a seus aplicativos e dados em qualquer dispositivo que você escolher, sempre que. O desafio para a TI é atender a essas necessidades e ainda atender às necessidades de conformidade e segurança da organização ", disse Joe Baguley, CTO EMEA da VMware.
"Por isso, o mundo híbrido em que nos encontramos hoje, com um mix diversificado de ferramentas. Precisamos do ITAM pensando em mudar de uma gestão organização ou possuir bens físicos, como dispositivos móveis, em vez disso a prestação de serviços, incluindo a ativos que não possuem e nunca será.
"Os departamentos de TI também pode oferecer catálogos de aplicação, contendo em nuvem e SaaS aplicações críticas de negócios, e permitir o acesso do usuário a partir de qualquer dispositivo, quando e onde precisar.
"Mais uma vez, o equilíbrio entre a experiência do usuário e melhores práticas de negócio é mantido - com acesso a cada aplicação determinada pela identidade do usuário e ambiente (dispositivo, localização e nível de conectividade)."
O resultado final é que cada trabalhador ter acesso self-service para e compartilhamento seguro de, todos os recursos relevantes para impulsionar a produtividade.
Phil Barnett, vice-presidente e gerente geral da EMEA Good Technology, concorda que BYOD não é simples e que vários dispositivos utilizados por inúmeros funcionários causar vários problemas.
Barnett acredita que uma abordagem totalmente contentorizada é a única forma que a TI pode gerenciar e manter o controle de toda a sua carga ITAM interno - qualquer dispositivo ou aplicativo funcionários estão usando.
"Quando um funcionário pode acessar aplicativos, serviços, documentos e fluxos de trabalho somente através de um portal de login seguro, a TI pode monitorar o uso e dar ou restringir o acesso a servidores ou aplicações específicas. Por exemplo, a equipe de vendas é provável a necessidade de um grupo diferente de aplicações, desde a equipe de finanças ", diz ele.
"Essas restrições mais severas são benéficos tanto para o departamento de TI e do usuário final. Além de manter o controle dos ativos de uma empresa, há também a possibilidade de configurar dispositivos automaticamente, implantar aplicativos e, se necessário apagar os dados sensíveis.
"Ele também oferece uma experiência de usuário consistente e colide em menos privacidade. Quando tudo controlado pelo departamento de TI está confinado dentro de um aplicativo, o usuário não tem medo de TI acessem informações pessoais e arquivos em seu dispositivo. "
Convergência teares
Existe o perigo de se mover muito perto de uma abordagem contentorizada e esquecendo o nosso mantra ITAM inicial?
É verdade que a contentorização ajuda a TI para gerenciar e auditar a segurança e outros requisitos de uma paisagem móvel empresa heterogênea.
Mas a mobilidade da empresa entrou em uma nova fase, impulsionado pela combinação de dispositivos móveis avançados, conectividade sem fio melhorada e aumento da adoção de serviços baseados em nuvem. Precisamos, portanto, alguma forma de trazer vários mundos novos juntos - e bastante como fazemos isto ainda não está claro.
Steve Drake, ex-analista da IDC e agora diretor de desenvolvimento de negócios da FeedHenry, prevê que a MDM e gerenciamento de aplicações móveis (MAM) vendedores fará parceria com fornecedores de plataformas de aplicativos móveis para ganhar a escalabilidade e flexibilidade exigida pelas empresas.
"Até o momento, a maioria das grandes implantações de gerenciamento de mobilidade empresarial têm sido independente da implementação da plataforma de aplicativos móveis e implantação de aplicativos móveis", diz ele.
"As grandes implementações de gerenciamento de mobilidade empresarial eram muitas vezes o primeiro passo para uma organização para gerenciar dispositivos e aplicações de controle. No entanto, em 2014, dada a maturidade do mercado e os avanços no best-of-breed ofertas, esperamos ver as implantações combinadas maiores. "
Shifting Sands
Cathal McGloin, CEO da FeedHenry, concorda. "MDM desde os funcionários com acesso móvel ao seu calendário, contactos, horários de trabalho e e-mail e deu os gerentes de TI a paz de espírito que, se um dispositivo corporativo foi relatado perdido ou roubado pode ser bloqueado remotamente e limpou", diz ela.
Mas ela ressalta que hoje há uma exigência muito mais ampla do MDM, especialmente no ITAM para BYOD mundo. Empresas exigem plataformas end-to-end que suportam o desenvolvimento de aplicativos móveis e de gestão.
"O mais importante, em vez de gerenciar o dispositivo, as empresas estão agora concentrados em controlar o acesso a dados sensíveis como ele se move entre a empresa eo dispositivo", diz McGloin.
"Essa mudança alterou fundamentalmente o mercado de soluções pontuais, como MDM e MAM, de modo que o MDM e app capacitação são dois lados da mesma moeda.
"Estamos começando a ver que em vez de serem gerenciados separadamente, MDM e app desenvolvimento e distribuição estão ligados pelo fio comum de segurança de dados - garantia de aplicativos e dispositivos e gerenciamento de políticas de usuário através da mesma plataforma."
Assim, mesmo MDM como sabíamos que não corta completamente a mostarda para controles ITAM-aware BYOD em 2014 e em diante. Precisamos de uma informação em primeira, a abordagem de gerenciamento primeiro para todos os dispositivos. Trazendo ativos e informações juntos em um novo MDM pode ser a resposta.
Se você ver a gestão de ativos BYOD-aware (AABYODM, pronuncia-se 'aabyoohdum') que está sendo usado, então você vai saber por quê. ®
Nenhum comentário:
Postar um comentário