Más

    Android 10: lo que tiene reservado para los administradores de TI empresariales y los usuarios de dispositivos

    Compartiendo

    Android 10 ya está aquí y su introducción ha creado muchas repercusiones en las organizaciones que se ocupan de dispositivos con software de gestión de Android para la habilitación de TI. Con la versión nueva y mejorada, Android planea trabajar con sus socios para facilitar y fabricar el futuro de la movilidad empresarial, mientras hace que los teléfonos inteligentes sean aún mejores para los usuarios empresariales. Android siempre ha fomentado una atmósfera en la que los datos, ya sean de empleados o corporativos, se comparten dentro de un entorno controlado y seguro, dando máxima importancia a la privacidad y la seguridad. Hoy también, su enfoque sigue siendo el mismo: lograr un equilibrio entre la experiencia del usuario y la seguridad de los datos con la combinación adecuada de tecnología móvil. Según Dave Burke, vicepresidente de ingeniería (Android) de Google, las áreas clave de enfoque para Android 10 serán la innovación, la seguridad, la privacidad y el bienestar digital.

    empresa-android

    Con alrededor de 50 nuevos cambios asociados con la privacidad y la seguridad, Android 10 viene con funciones que admitirán nuevas tecnologías como dispositivos plegables, 5G y funciones de aprendizaje automático en el dispositivo como Live Captions y Smart Reply. Para los desarrolladores de aplicaciones, Android 10 brindará herramientas para crear experiencias mejoradas de juegos y AR y una conectividad más rápida. Para empezar, analicemos los elementos de Android 10 y sus influencias en los proveedores de TI y EMM empresariales. Aquí, he recopilado todos los detalles y la información sobre las funciones de Android 10 del Sitio web para desarrolladores de Android.

    Perfil de trabajo para dispositivos propiedad de la empresa

    Herramientas de aprovisionamiento mejoradas: Los dispositivos propiedad de la empresa que requieren perfiles de trabajo pueden beneficiarse de las herramientas de aprovisionamiento nuevas y mejoradas proporcionadas por Android 10. Esto permite al administrador de TI aprovisionar perfiles de trabajo en Android 10 y versiones posteriores, que se registran mediante Zero Touch o código QR. Un nuevo intento adicional permite que las aplicaciones DPC (Controlador de políticas de dispositivos) inicien un perfil de trabajo o una configuración completamente administrada, mientras aprovisionan un dispositivo propiedad de la empresa. Después de la creación del perfil de trabajo o el establecimiento de la gestión completa, los DPC lanzan controles de cumplimiento de políticas para hacer cumplir las políticas fundamentales.

    Certificación de ID del dispositivo del perfil de trabajo: Para dispositivos con perfiles de trabajo inscritos sin contacto, los DPC pueden obtener ID de dispositivo certificados por hardware seguro, como IMEI o el número de serie del fabricante. El dispositivo debe admitir la certificación de ID del dispositivo y inscripción sin contacto e incluir un hardware seguro (Trusted Execution Environment o TEE) o Elemento Seguro.

    Mejoras en el perfil de trabajo

    Eventos de calendario de perfiles cruzados: Esta función tiene como objetivo combinar aplicaciones personales y laborales para mantener informado al usuario del dispositivo. Lo hace cuando las aplicaciones que se ejecutan en el perfil personal también pueden mostrar eventos del calendario del perfil de trabajo. Esto puede redirigir al usuario del dispositivo si está dispuesto a editar un evento de trabajo en el perfil de trabajo. Esto sucede cuando la aplicación está instalada tanto en el trabajo como en el perfil personal.

    Control TI en el acceso al calendario del perfil de trabajo: Esto permite al administrador de TI bloquear el perfil de trabajo para que no se comparta ni muestre información del calendario relacionada con el trabajo en el perfil personal. Sin el permiso de acceso del administrador, ninguna aplicación podrá leer ni mostrar calendarios de perfiles de trabajo. El administrador de TI también decide qué aplicaciones específicas pueden realizar esta tarea de compartir detalles del calendario laboral en el perfil personal.

    Control de descargas de aplicaciones de fuentes desconocidas: Android 10 empodera al administrador de TI para evitar o restringir que cualquier usuario o perfil de dispositivo descargue aplicaciones de fuentes desconocidas (fuentes distintas a Google Play u otras plataformas confiables). El administrador de TI puede aplicar una política de restricción de usuarios (no requiere los servicios de Google Play) para evitar que el usuario instale por error aplicaciones de fuentes desconocidas o que no sean de confianza.

    Limite los dispositivos de entrada permitidos a los perfiles de trabajo: Esto agrega valor adicional y experiencia de usuario en lo que respecta a la política BYOD/COPE. Esto significa que los usuarios del dispositivo estarán restringidos únicamente a los métodos de entrada permitidos aplicables únicamente a sus perfiles de trabajo (para fines de seguridad de los datos corporativos) y, por lo tanto, podrán tener un mejor control sobre el resto del dispositivo y sus perfiles personales.

    Borrado silencioso de perfiles de trabajo: En tiempos de inmediatez y emergencia, los administradores de TI pueden borrar silenciosamente los perfiles de trabajo de los dispositivos registrados sin notificar a los usuarios sobre la eliminación del perfil de trabajo.

    Funciones para dispositivos totalmente administrados

    Instalación manual de actualización del sistema: Android 10 permite al administrador de TI de dispositivos totalmente administrados actualizar manualmente el sistema a través de un archivo de actualización del sistema, lo que le permite probar una actualización en una pequeña cantidad de dispositivos antes de instalar las actualizaciones en todos los dispositivos. También permite a los administradores de TI suspender la instalación o las actualizaciones del dispositivo durante 90 días y solo cuando los dispositivos no se estén utilizando, y evitar descargas duplicadas en redes con ancho de banda limitado.

    Aprovisionamiento de Wi-Fi EAP: Los dispositivos Android 10 que se aprovisionan mediante códigos QR y datos NFC pueden obtener configuraciones, credenciales y certificados de EAP (Protocolo de autenticación extensible). Al escanear el código QR y tocar la etiqueta NFC, el dispositivo se autenticará automáticamente en una red Wi-Fi local mediante EAP e iniciará el proceso de aprovisionamiento sin ningún esfuerzo manual.

    Soporte de DNS privado: Android 10 permite a las organizaciones utilizar DNS sobre TLS, también conocido como DNS privado en dispositivos Android, para evitar fugas, escuchas y manipulación de consultas y datos de DNS, así como de nombres de host internos. El administrador de TI puede controlar la configuración de DNS privado y también puede restringir que los usuarios del dispositivo cambien la configuración de DNS privado.

    Mejoras de VPN

    En el modo de bloqueo de VPN, el administrador de TI puede eximir a las aplicaciones que usan una VPN de forma predeterminada. El administrador de TI también puede ayudar a que las aplicaciones previamente exentas del modo de bloqueo de VPN. El DPC o el administrador de TI pueden restringir/bloquear cualquier tráfico de red entrante o saliente que no utilice la VPN (red privada virtual) a través del modo de bloqueo de VPN.

    Desuso del administrador de dispositivos

    Android 10 eliminó el enfoque de administración heredado de las políticas de administración de dispositivos debido a sus características irrelevantes y obsoletas para respaldar los requisitos empresariales en evolución. La versión más reciente evita que las aplicaciones y EMM de Android agentes para aplicar cualquier método de administración de dispositivos y recomendar a los socios y clientes que adopten dispositivos o perfiles de trabajo totalmente administrados.

    Nuevas funciones para aplicaciones

    Control de calidad del bloqueo de pantalla: Como elemento nuevo en Android 10, permite que ciertas aplicaciones con características críticas realicen algún tipo de verificación de certificación del dispositivo. Por ejemplo, las aplicaciones que requieren bloqueos de pantalla pueden generar dudas sobre la solidez y complejidad del bloqueo de pantalla del perfil. En caso de que las aplicaciones requieran un bloqueo de pantalla más fuerte, dirige al usuario a la configuración de bloqueo de pantalla del sistema para actualizar la configuración de seguridad.

    Compatibilidad con proxy HTTP en aplicaciones VPN: Android 10 permite que las aplicaciones VPN configuren un proxy HTTP para su conexión VPN.

    Además de reducir los puntos débiles de TI empresarial y mejorar la experiencia del usuario, la actualización de Android 10 también incluye algunas características y actualizaciones de seguridad y privacidad ingeniosas, como la opción de establecer restricciones de ubicación mientras se usan ciertas aplicaciones, evitando que las aplicaciones recopilen información confidencial del dispositivo, como el IMEI del dispositivo. y número de serie y limitación del acceso de la aplicación al almacenamiento externo. (Consulte la lista completa de funciones de privacidad de Android10 esta página).

    Además de eso, los fabricantes de teléfonos ahora tienen que cifrar los datos de los dispositivos, comenzando con Android 10, utilizando el nuevo método de cifrado Adiantum de Google, para mantener sus dispositivos alejados de los daños causados ​​por los piratas informáticos. Android 10 garantiza protocolos de seguridad más sólidos y potentes como TLS (Transport Layer Security) 1.3 para proteger los datos y el dispositivo al acceder a Internet. La API BiometricPrompt, que se introdujo con Android Pie para permitir que las aplicaciones utilicen datos biométricos como autenticación de rostro, huellas dactilares e iris, ahora se actualiza con Android 10 con un soporte más sólido y la API se ha ampliado para admitir autenticación tanto implícita como explícita.

    Pruebe GRATIS la plataforma Scalefusion MDM durante 14 días ¡Y explora nuestras funciones!

    sonali datta
    sonali datta
    Sonali tiene una amplia experiencia en redacción de contenidos, marketing y estrategia y ha trabajado con empresas en las que participó en la producción y edición de contenidos de 360 ​​grados. Ávida lectora y amante de los animales, le encanta cocinar, cuidar sus plantas y viajar.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    Administre varios iPads en un entorno corporativo: una guía sencilla

    Olvídese de portátiles voluminosos y escritorios desordenados. Los iPads se están infiltrando en el mundo empresarial, atrayendo empresas con su diseño elegante y sus infinitas posibilidades. Pero con gran...

    Papel de los iPads en la atención sanitaria y cómo protegerlos

    ¿Recuerda los días en que el papeleo gobernaba los hospitales? ¿Garabatos interminables, gráficos fuera de lugar? Esos días se están desvaneciendo rápidamente, gracias al auge de...

    Traiga su propio dispositivo (BYOD) a las escuelas: desarrollo de políticas para la educación moderna

    Las innovaciones tecnológicas están trayendo una gran cantidad de oportunidades en el mundo de la educación, que traen consigo posibilidades y desafíos para profesores y estudiantes....

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...