Hoy en día, los departamentos de TI admiten diferentes dispositivos configurados de diferentes maneras. Su organización puede tener teléfonos móviles Android e iOS, PC con Windows 10 y macOS, y dispositivos personales que sus usuarios traigan al trabajo. No solo debe admitir todos estos dispositivos, debe asegurarse de que cumplan con los estándares de la organización para la seguridad y el estado del dispositivo. También debe poder configurarlos para admitir aplicaciones y funciones de la organización, como VPN, configuraciones de correo electrónico y actualizaciones.
Estos diferentes dispositivos presentan los siguientes desafíos de gestión:
- Dispositivos móviles que se conectan a redes no seguras: Desafío de seguridad en la movilidad, dispositivos móviles como notebook y celulares tienden a conectarse a redes no seguras como lugares públicos, aeropuertos y cafeterías.
- Dispositivos móviles que se conectan intermitentemente a las redes de la organización: Dificultad para administrar dispositivos móviles al interior de la red corporativa.
- Copia de seguridad de datos: No siempre los dispositivos móviles no guardan datos en los servidores centrales de la compañía, por lo general quedan almacenados de forma local con el riesgo de perderse en casos como robos, extravíos, falla en el hardware, etc. Lo que puede conducir a problemas de productividad.
- Dispositivos perdidos o robados: El costo promedio de reemplazar un equipo robado puede exceder el costo del dispositivo. Motivo:
- Configuración del dispositivo nuevo.
- Determinar datos perdidos o robados.
- Datos perdidos para la organización.
- Dispositivos comprometidos que se conectan a la red interna: Las organizaciones deben tratar los dispositivos móviles como posibles portadores de malware y tomar precauciones para evitar fugas y ataques.
- Dispositivos móviles propiedad del usuarios: Los dispositivos personales son un desafío para las organizaciones. Los departamentos de TI deben encontrar un equilibrio entre permitir el acceso a las aplicaciones y los datos con los usuarios que desean usar sus propios dispositivos.
- ¿El dispositivo es propiedad del usuario o de la organización?
- ¿Debería permitir que los dispositivos propiedad del usuario accedan a aplicaciones y datos confidenciales? ¿O solo permitir el acceso si el propietario acepta que el dispositivo sea administrado por TI?
- ¿Qué acciones puede tomar su organización para proteger los datos almacenados en el dispositivo si el dispositivo se pierde o si el usuario abandona la empresa?
Microsoft 365 permite la gestión unificada de los puntos finales, dispositivos y aplicaciones, y ayuda a los usuarios a ser productivos donde sea que estén mientras mantiene segura la información corporativa. Microsoft Intune y Endpoint Configuration Manager (Configuration Manager), parte de Enterprise Mobility + Security (EMS) en su suscripción a Microsoft 365, ayudan a simplificar la administración moderna del lugar de trabajo.