Más

    Administración robusta de dispositivos: 5 características que su solución MDM debe tener

    Compartiendo

    Administración robusta de dispositivos: 5 características que su solución MDM debe tener
    Debe tener 5 funciones de Scalefusion para sus dispositivos resistentes

    Muchas industrias como la manufactura, la logística, los servicios de campo, la atención médica, el transporte, la construcción, etc. requieren que sus empleados trabajen en entornos hostiles. Los dispositivos móviles utilizados para este tipo de empresas deberían tener un mayor nivel de robustez (resistencia a golpes, agua, polvo, calor o humedad extremos) junto con las características de los dispositivos inteligentes.

    Los dispositivos resistentes se utilizan generalmente fuera de un entorno de oficina y se están adoptando rápidamente para la gestión de inventario, planificación de rutas, progreso de llamadas, gestión del tiempo, interacción con el cliente, navegación en líneas de negocio, interfaz con sistemas backend, etc. Investigación de VDC pronostica que el mercado de teléfonos inteligentes resistentes crecerá a una tasa compuesta anual del 7.9% hasta alcanzar los 3.8 millones de dólares en 2020.

    Desafíos de administrar dispositivos resistentes

    i) Los dispositivos resistentes suelen tener una vida útil de cuatro a seis años y normalmente se actualizan cada seis a ocho meses, lo que supone un desafío para una empresa que tiene miles de dispositivos que gestionar.

    ii) La mayoría de los proveedores dejan de brindar soporte para actualizaciones a nuevos sistemas operativos para dispositivos más antiguos, por lo que admitir dispositivos heredados y plataformas de dispositivos resistentes es otro desafío.

    Gestión robusta de dispositivos

    La administración de dispositivos resistentes ayuda a administrar la flota de dispositivos resistentes mediante la administración, el seguimiento y el monitoreo de los dispositivos, y evitando la configuración de hardware y software para restringir su uso para fines laborales y evitar un uso indebido.

    Le brindamos una guía rápida sobre las características que debe buscar en una solución MDM para la administración de dispositivos resistentes:

    1. Inscripción, implementación y aprovisionamiento: Los dispositivos resistentes se implementan principalmente fuera de una oficina corporativa, lejos de TI. Por lo tanto, el registro y la configuración del dispositivo deben ser sencillos y sencillos. Una solución MDM eficiente para dispositivos resistentes tendrá una incorporación de dispositivos fácil y sencilla a escala para una flota diversa de dispositivos.

    Después del registro del dispositivo, todos los dispositivos registrados deben ser visibles y accesibles mediante una consola de administración centralizada o un panel unificado. Debes buscar una solución que ofrezca:

    a) Visibilidad del dispositivo para identificar la configuración inicial del dispositivo y configurarlo con atributos personalizados.
    b) Una plataforma de aprovisionamiento de dispositivos para configurar de forma remota perfiles de usuario, aplicaciones, archivos y datos corporativos, Wi-Fi, VPN, vallado virtual, etc.
    c) Provisión para el registro e instalación de dispositivos masivos.
    d) Una opción para programar actualizaciones en dispositivos resistentes o en función de la condición actual del dispositivo es una ventaja.

    2. Gestión Remota, Seguridad y Control: Una plataforma robusta de administración de dispositivos debería poder proporcionar acceso y control remotos a los dispositivos registrados, lo que incluye funciones como:

    a) Seguimiento, gestión y monitoreo de información como el estado del dispositivo, configuración de red, diagnósticos, aplicaciones internas y externas y otros atributos.
    b) Configurar la seguridad a nivel empresarial para frustrar virus, robo de datos, secuestro u otros ataques.
    c) Capacidad de restringir funciones como conexión de dispositivos, captura de pantalla, cámara, Bluetooth, usos de almacenamiento externo, etc. para evitar el robo de datos.
    d) Notificaciones en tiempo real sobre el uso del dispositivo o vista en tiempo real de un dispositivo para monitorear cualquier actividad maliciosa o incumplimiento de la política de seguridad.
    e) Mediación automática con bloqueo remoto o borrado remoto de datos en caso de pérdida del dispositivo o detección de actividad maliciosa.
    f) La consola de administración puede controlar los dispositivos de campo y obtener actualizaciones de estado sobre la ubicación, registros de llamadas, estadísticas de red, niveles de batería, almacenamiento, etc.

    3. Compatibilidad con diversos dispositivos: Los requisitos laborales, como la restricción para trabajar en un sistema operativo específico, el tipo de dispositivo y las condiciones de trabajo, pueden incorporar dispositivos con diversas características en el ecosistema móvil de una organización. Además, muchos dispositivos resistentes tienen sistemas heredados ejecutándose y los proveedores ya no admiten estos sistemas. Algunos dispositivos tienen configuraciones que se han vuelto obsoletas en un lugar de trabajo moderno y no se pueden cambiar debido a requisitos operativos o ambientales. Esto hace que la flota de dispositivos resistentes sea diversa y, a veces, difícil de manejar.

    Una solución MDM para dispositivos resistentes debería poder admitir y administrar dispositivos con configuraciones y sistemas operativos variados, y diferentes tipos de terminales móviles.

    4. Habilitación de usuarios y entrega de aplicaciones: En industrias donde los empleados trabajan por turnos, la mayoría de los dispositivos resistentes están configurados para ser compartidos entre diferentes usuarios con diferentes propósitos. Una solución robusta de administración de dispositivos debería admitir características como:

    a) Crear múltiples perfiles de usuario y niveles de acceso para que los empleados se registren en el dispositivo.
    b) Implementar o configurar aplicaciones dinámicamente según el usuario que inició sesión.
    c) Monitorear el ciclo de vida completo de las aplicaciones: abastecimiento, desarrollo, implementación y monitoreo de aplicaciones.
    d) Mantener las listas de aplicaciones requeridas, las aplicaciones incluidas en la lista blanca para garantizar que solo se instalen las aplicaciones aprobadas y bloquear las aplicaciones incluidas en la lista negra.
    e) Configurar quioscos o dispositivos sin usuarios en modo de aplicación única o múltiple e impedir el acceso de los usuarios a la configuración. Configure la seguridad a nivel empresarial para frustrar virus, robo de datos, secuestro u otros ataques.

    5. Diagnóstico: Una solución MDM para dispositivos resistentes debería poder proporcionar diagnóstico y solución de problemas remotos para resolver problemas en dispositivos resistentes de manera oportuna para mejorar la productividad y reducir los tiempos de interrupción. Esto ayudará a mejorar las operaciones de campo y la eficiencia de costos.

    Los dispositivos resistentes pueden soportar las duras condiciones de trabajo, pero deben protegerse contra fallas de software, ataques cibernéticos y robos de datos. Escala de fusión La solución MDM es perfecta para gestión robusta de dispositivos por tener un enfoque sistemático, inclusivo y completo para atender la amplia gama de casos de uso de dichos dispositivos. Nuestra amplia gama de funciones y complementos de valor impulsan la comodidad, la productividad y la eficiencia en todos los equipos y dentro de los usuarios de dispositivos.

    Vandita Grover
    Vandita Grover
    Vandita es una escritora apasionada y entusiasta de las tecnologías de la información. De profesión, es profesora de informática en la Universidad de Delhi y anteriormente trabajó como ingeniera de software en Aricent Technologies.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    Mejores prácticas de política BYOD: la lista de verificación definitiva en 2024

    El aumento exponencial en la cantidad de dispositivos móviles y dispositivos IoT que están avanzando en el ecosistema empresarial permite a las organizaciones adoptar formalmente y...

    5 políticas BYOD únicas para organizaciones – Scalefusion

    Organizaciones del variado sector industrial están adoptando Bring Your Own Device (BYOD) o al menos contemplando implementarlo. Son conscientes de todo...

    Apple Business Manager: todo lo que necesitas saber

    Imagine un mundo en el que administrar los dispositivos Apple de su empresa sea tan sencillo como morder una Mac nítida y jugosa. Esa es la promesa de Apple...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...