Przedsiębiorstwa potrzebują zaawansowanych narzędzi, aby kontrolować wszystkie typy prywatnych urządzeń, które pracownicy wprowadzają do korporacyjnego środowiska IT. Zjawisko BYOD (Bring Your Own Device) stwarza nowe zagrożenia i konieczność wdrażania rozwiązań do kontrolowania nowych typów urządzeń.

Pierwsze rozwiązania dedykowane do zarządzania BYOD, które pojawiły się na rynku, to systemy MDM (Mobile Device Management). Jest to zbiór technologii, które ułatwiają zarządzanie i kontrolowanie urządzeń mobilnych oraz zarządzanie dostępem do korporacyjnych zasobów. Jednym z kluczowych komponentów platform MDM jest mechanizm NAC (Network Access Control) oraz wstępnej kontroli. Technologie MDM często obejmują możliwość sprawdzenia urządzenia, które próbuje uzyskać dostęp do sieci, aby ustalić, czy ktoś się do niego nie włamał. MDM wykorzystuje się też do wybiórczego wyłączania i włączania różnych funkcji urządzeń mobilnych. Często w platformach MDM można też znaleźć mechanizm do bezpiecznego zdalnego dostępu VPN. Przydatnym dodatkiem są też funkcje zdalnego blokowania urządzenia i kasowania jego zawartości.

Różnica pomiędzy platformami MDM vs EMM

Termin MDM początkowo odnosił się do rozwiązań przeznaczonych do zarządzania sprzętem. Spowodowało to, że niektórzy producenci zaczęli posługiwać się terminem MAM (Mobile Application Management). Początkowo platformy MAM miały oferować możliwości, których nie było w MDM, a mianowicie zarządzanie aplikacjami, w tym, m.in. korporacyjny sklep z aplikacjami czy reguły zarządzania danymi.

W nomenklaturze branżowej MAM zostało szybko zastąpiony szerszym pojęciem EMM (Enterprise Mobility Management), które obejmuje atrybuty właściwe dla obu platform: MDM i MAM. EMM oznacza kompleksowe podejście do zabezpieczenia urządzeń mobilnych i zarządzania nimi. Z reguły w praktyce jest to kombinacja możliwości oferowanych przez narzędzia MDM, MAM oraz MIM (Mobile Information Management).

Więcej niż tylko zarządzanie urządzeniami mobilnymi

O ile w terminologii branżowej EMM wyparł MDM, to w praktyce wielu dostawców systemów do zarządzania urządzeniami mobilnymi używa terminu MDM w odniesieniu do swoich produktów. Dzieje się tak nawet, jeśli te produkty wychodzą znacznie poza zarządzanie samym sprzętem.

Dobrym przykładem jest Apple, który wciąż używa terminu MDM do opisania opcji w Apple iOS odnoszących się do zarządzania urządzeniami mobilnymi. Również Google wciąż używa terminu MDM, aby opisać funkcje zarządzania mobilnością w systemie Google Android. Google oferuje funkcje MDM i EMM poprzez usługę Mobile Management, która jest częścią platform G–Suite

Funkcje EMM

Pełna platform EMM obejmuje funkcje, które ułatwiają zarządzanie urządzeniami mobilnymi i ich zabezpieczanie w korporacyjnym środowisku IT. Zaliczają się do nich:
zarządzanie dostępem – EMM pomaga w wymuszaniu reguł dostępu;
ochrona danych – dane na urządzeniach mobilnych chronionych przez EMM mogą być szyfrowane, a opcjonalnie także zdalnie zablokowane lub wykasowane;
zarządzanie aplikacjami – platforma EMM może oferować, m.in. korporacyjny sklep z aplikacjami czy też katalog, w którym znajdują się tylko zaaprobowane, zweryfikowane aplikacji;
zarządzanie zagrożeniami – urządzenia mobilne mogą być skanowane pod kątem infekcji znanymi zagrożeniami, proaktywna ochrona może być częścią rozwiązań EMM;
oddzielenie obszarów prywatnego i służbowego – niektóre rozwiązania EMM potrafią one wydzielić w urządzeniu oddzielne przestrzenie do przechowywania prywatnych i firmowych danych;
monitoring i kontrola – systemy EMM oferują też możliwość monitorowania urządzeń, które są podłączone do sieci, aby np. sprawdzić, jakie zasoby są przez nie wykorzystywane.

Wdrażanie systemów klasy EMM

Poszczególni producenci mają własne podejście do wdrażania platform MDM. W niektórych przypadkach wdrożenie polega na instalacji oprogramowania w środowisku lokalnym. Wielu dostawców oferuje też systemy EMM w modelu usługowym SaaS (Software-as-a-Service). Po wdrożeniu centralnego oprogramowania – niezależnie czy działa ono lokalnie czy w chmurze – trzeba do niego podpiąć urządzenia mobilne. Można to zrealizować poprzez:
• wiadomość SMS,
• wiadomość e-mail,
• otwarcie specjalnej strony WWW w urządzeniu mobilnym.

Z reguły proces podpinania urządzenia obejmuje również instalację aplikacji klienckiej. Niektóre rozwiązania EMM wymagają też skonfigurowania serwera proxy lub jakiegoś rodzaju bramki sieciowej. Wielu producentów wyposażyło rozwiązania te w mechanizmy umożliwiające szybkie wdrożenie na wielu urządzeniach. Ponadto EMM może zawierać samoobsługowy portal umożliwiający użytkownikom wysyłanie żądań o nadanie dostępu.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn