Dispositivos móviles: todo lo que necesita

Conozca las diferentes opciones de implementación para habilitar dispositivos móviles empresariales. Cada empresa tiene diferentes necesidades, reglamentaciones y niveles de tolerancia ante los riesgos, y requiere un enfoque distinto para la habilitación de los dispositivos móviles.
Varios modelos de implementación
Las implementaciones móviles deben coincidir con las necesidades de los usuarios y cumplir con las reglamentaciones.
  • ¿Su empresa es propietaria del dispositivo?
  • ¿Su empresa administra el dispositivo?

Tipos de adopción de dispositivos móviles

Cada empresa tomará un camino diferente en la adopción de dispositivos móviles, y las implementaciones finales variarán según las diferentes necesidades empresariales y las reglamentaciones que afectan a las políticas de estos dispositivos. Un modo sencillo de evaluar dónde está una empresa y dónde desea estar es considerar los dispositivos en términos de quién es el propietario y cómo son administrados. El resultado es el gráfico que aparece a continuación, el cual describe los cuatro entornos diferentes que pueden incluir todo tipo de dispositivos en una empresa.

Un viaje con varios destinos

A la izquierda están los dispositivos comprados por la empresa y que pertenecen a esta (la mayoría de los equipos portátiles y de escritorio). El lado derecho representa todos los dispositivos que se utilizan para fines empresariales, pero que fueron comprados por el usuario final y le pertenecen. En la parte inferior están los dispositivos administrados por el departamento de TI de la empresa. Por lo general, esto significa que hay un agente con un conjunto de políticas que rigen el uso de dicho dispositivo. En la parte superior, están los dispositivos sobre los cuales TI no tiene un control corporativo. Resulta fundamental que las empresas puedan proteger la información empresarial y controlar el acceso a ella pero, al mismo tiempo, deben permitir que sea accesible para los empleados que la necesitan a fin de continuar siendo productivos. Este diagrama le ayudará a comprender los diferentes enfoques y consideraciones que se necesitan para resolver esos problemas relativos a la propiedad y la capacidad de administración de los dispositivos.
1. El cuadrante inferior izquierdo es el más conocido y representa el enfoque tradicional de TI. La empresa proporciona equipos estándar a sus empleados con un conjunto limitado de configuraciones e instala agentes para mantener un control completo de la configuración, la administración y la seguridad. El enfoque para los dispositivos móviles es igual que para los equipos portátiles y de escritorio tradicionales: si el dispositivo es propiedad de la empresa, esta debe administrarlo.
2. En el cuadrante inferior derecho, el control corporativo debe ser idéntico al del primer cuadrante, ya que poseer el dispositivo no afecta al requisito de proteger los datos y las redes. Sin embargo, existe una diferencia significativa en términos de responsabilidad y expectativas de privacidad. Siempre y cuando los controles impuestos sobre el dispositivo no sean demasiado estrictos, este puede ser un buen modelo tanto para la empresa como para el usuario. En sectores con reglamentaciones más exigentes, como el cuidado de la salud, las finanzas y el gobierno, las políticas y los controles requeridos serán más restrictivos y no tan razonables para un usuario que ha adquirido su propio dispositivo.
3. En el cuadrante superior derecho, no se aplican estos controles o políticas en el dispositivo completo, como se hace en la mitad inferior. En cambio, se reconoce que, por lo general, la información que debe protegerse estará contenida en aplicaciones específicas y que se accederá a ella mediante dichas aplicaciones. Por lo tanto, si existe una manera de proteger las aplicaciones en cuestión, no hay necesidad de aplicar controles al dispositivo completo. Este enfoque es adecuado para organizaciones que desean cambiar a un modelo laboral BYOD, pero en las que el enfoque de control completo no resulta práctico debido a las reglamentaciones y políticas que se deben aplicar.
4. El cuadrante superior izquierdo no es una categoría deseable, ya que la empresa es propietaria de los dispositivos pero no tiene ningún control (o, con frecuencia, visibilidad) sobre ellos. A menudo, esto sucede cuando un empleado utiliza dinero de la empresa para comprar un dispositivo móvil y, luego, lo utiliza para la empresa sin informar al departamento de TI. Los dispositivos ubicados en este cuadrante deben transferirse a alguno de los otros cuadrantes lo antes posible, por lo general, incorporando un agente de administración y ubicarse en el cuadrante inferior izquierdo.

Productos de Symantec que abarcan todo lo que necesita para los dispositivos móviles empresariales

Symantec Mobile Management Suite

Una única solución para todas las necesidades de movilidad empresarial. Incluye:
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Control de configuración, inventario, implementación de políticas, distribución de aplicaciones y contenidos. Para incorporar en Symantec Management Platform o en implementaciones independientes.

App Center Enterprise Edition

Permite controles completos de política y seguridad por aplicación.

Mobile Security

Protección contra software malicioso, protección contra amenazas, navegación basada en la reputación.

Data Lost Prevention for Mobile

Supervisión, notificación y bloqueo de datos confidenciales que se originan en dispositivos móviles.

Symantec Managed PKI Service

Administración de certificados para el acceso seguro a recursos corporativos de dispositivos móviles.

Symantec O3

Gateway basado en identidad para aplicaciones y servicios en la nube.