Pamamahala ng Device ng Mobile kumpara sa Pamamahala ng Application ng Mobile: Nagpapatuloy ang Big Fight

May -Akda: Judy Howell
Petsa Ng Paglikha: 5 Hulyo 2021
I -Update Ang Petsa: 22 Hunyo 2024
Anonim
Why did Putin lose control in Ukraine?
Video.: Why did Putin lose control in Ukraine?

Nilalaman



Takeaway:

Nilalayon ng MDM at MAM na tulungan ang mga administrador na pamahalaan ang paglaganap ng mga personal na aparato sa lugar ng trabaho. Ang susi ay ang paghahanap ng tamang akma.

Ang pagkilos ng negosyo ay sumasailalim ng isang rebolusyon. Dalhin ang iyong sariling aparato (BYOD) ay lumalaki sa isang mabilis na tulin ng lakad at paggawa ng makabuluhang mga papasok sa mga araw na dinamikong mundo ng negosyo. Maging dalhin ang iyong sariling teknolohiya (BYOT) Dalhin ang iyong sariling telepono (BYOP) o dalhin din ang iyong sariling PC (BYOPC), pinapayagan ngayon ng mga empleyado ang mga empleyado na gamitin ang kanilang mga personal na pag-aari na aparato sa mga tanggapan upang ma-access ang kumpidensyal na impormasyon at mga aplikasyon ng kumpanya. (Kumuha ng higit pang impormasyon sa background sa kilusang ito sa BYOT: Ano ang Kahulugan nito para sa IT.)

Ngunit hindi ito lahat ng mga rosas. Ang lumalagong paglaganap ng mga personal na aparato sa lugar ng trabaho ay isang maliit na albatross para sa mga administrador ng IT. At, habang ang mga negosyo na gramo na may kumplikadong mga hamon sa pamamahala ng kadaliang lumitaw mula sa pagtaas ng bilang ng mga modelo ng smartphone, mga salungat na platform at mga bersyon ng operating system, ang mobile device management (MDM) at mobile application management (MAM) ay umuusbong at umuusbong upang paganahin ang ligtas na paggamit ng smartphone at tablet. sa negosyo. Narito nang mabuti tingnan ang MDM, MAM at kung paano magagamit ang mga kumpanya upang matugunan ang kanilang mga alalahanin sa seguridad sa IT - at mga pangangailangan ng mga gumagamit.


Pamamahala ng Device ng Mobile (MDM): Kumpletong Control ... ngunit nagsasalakay

Kinukuha ng MDM ang kumpletong kontrol ng mga aparato ng mga gumagamit. Pinagtibay nito ang isang buong aparato na naglalayon sa pag-secure ng mga smartphone at tablet. Ang gumagamit ay kinakailangan upang magbigay ng isang pass code upang makakuha ng ligtas na pag-access sa aparato at sensitibong data. Maaari mong malayuan ang isang nawala o ninakaw na aparato, pati na rin subaybayan ang imbentaryo at magsagawa ng pagsubaybay at pag-uulat ng real-time. Sinubukan ng MDM na alisin ang downtime at bawasan ang mga gastos pati na rin ang mga panganib sa negosyo sa pamamagitan ng pagprotekta sa mga setting ng data at pagsasaayos ng lahat ng mga mobile device sa network.

Ang MDM ay hindi napupunta nang maayos sa mga empleyado, gayunpaman, dahil sa nakakaabala nitong kalikasan.

Ang MAM ay hindi nababahala sa aparato, ngunit sa software na tumatakbo sa aparato. Maaaring pahintulutan ng mga administrador ng IT ang mga empleyado na may nakalaang mga username at password, pati na rin limitahan ang pag-download ng app at ang kanilang paggamit sa mga aparato ng empleyado.


Nagbibigay ang MDM ng limitado o pinigilan na pag-access sa network sa mga rehistradong aparato sa pamamagitan ng paggamit ng pinakamahusay na kasanayan at kontrol sa privacy. Pinapaliit din nito ang pagbagsak. Nilalayon ng MDM na magbigay ng matatag na pag-andar pati na rin ang pinakamabuting kalagayan na seguridad para sa mga mobile network.

Nai-save ka ng MAM mula sa mga abala ng mga update habang sinusuri nito ang mga pag-update ng bersyon ng application. Binago ang MAM sa pag-andar ng negosyo at sinusubaybayan ang mga bersyon ng app. Ang MDM ay nagpatibay ng ibang pamamaraan; i-configure nito ang mga mobile device na may kinalaman sa lokasyon at nagbibigay ng access sa data ng ulap kung may pahintulot ang isang aparato.

MAM o MDM?


Habang mas nakatutok ang MDM sa aparato, mas nababahala ang MAM sa mga app na tumatakbo sa aparato. Nakumpleto ng MDM ang mga mahalagang gawain sa seguridad, ngunit dumating ito sa isang mataas na gastos at nabigo na protektahan laban sa bawat posibleng pagtagas ng data. Pinapayagan ng MAM ang mga admin upang makontrol ang buong ikot ng buhay ng pamamahala ng app at maaaring maging mas epektibo sa gastos, kahit na ang mga tampok nito ay mas limitado. Ang pagsusuri at pag-unawa sa mga pakinabang at loopholes ng parehong mga pagpipilian ay makakatulong na itakda ang tamang mga inaasahan at makakatulong sa mga organisasyon na pumili ng tamang pag-setup ng seguridad upang matugunan ang kanilang mga pangangailangan.