Dispositivos basados ​​en iOS: aspectos esenciales de la gestión de toque cero


Administrar múltiples dispositivos puede ser un trabajo de tiempo completo. Con unas pocas herramientas en su arsenal, puede optimizar los dispositivos móviles para una administración de toque cero.

Empresario tocando la tableta y la computadora portátil, gestionando la estructura global de redes e intercambios de datos de la conexión del cliente en el lugar de trabajo. Tecnología empresarial y concepto de red de marketing digital.

Imagen: ipopba, Getty Photos / iStockphoto

No es ningún misterio por qué los dispositivos móviles de Apple han penetrado en casi todos los espacios de trabajo e industrias. Inicialmente aclamado como un dispositivo de consumo, el Iphone y luego el iPad comenzaron a aparecer en reuniones para tomar notas, llamadas de conferencia sobre la marcha, como un asistente digital que emite recordatorios, alertas de calendario y como nuestro rolodex electronic para la gestión de contactos. .

VER: Iphone 11: una hoja de trucos (PDF gratis) (TechRepublic)

A medida que la duración de la batería creció y la tecnología subyacente maduró, los servicios que rodean esta plataforma explotaron para proporcionar capacidad y soporte para iOS. Avance rápido varios años y los marcos desarrollados por Apple ahora permiten que TI administre estos dispositivos de extremo a extremo como un proceso holístico o granularmente basado en aplicaciones específicas. El departamento de TI también puede limitar los dispositivos iOS a conjuntos de comandos especializados que funcionan para administrar solo contenedores de datos que alojan datos de la empresa mientras se dejan intactos los datos personales.

Hay varios componentes que se construyen uno sobre el otro, como capas de un pastel, para proporcionar la infraestructura necesaria para permitir la administración de toque cero. No existe una aplicación o servicio que lo haga todo, sino un entorno simbiótico que debe existir para garantizar que los dispositivos iOS sean supervisados ​​y administrados en consecuencia. Identificaré los diferentes componentes, explicaré cómo funcionan y cómo se integran en el esquema standard.

Antes de saltar al meollo, definamos los términos de administración de dispositivos móviles (MDM) que se utilizarán a lo largo de este artículo.

Los términos de MDM que necesita saber

Dispositivos gestionados ha sido inscrito como parte de un servidor o servicio MDM. El proceso de inscripción implica instalar el certificado de administración del servidor en el dispositivo y permitir que el dispositivo confíe en el servidor para realizar cambios en el dispositivo mediante el uso de comandos y perfiles.

Dispositivos no administrados no están inscritos en el servidor MDM, por lo tanto, los cambios realizados en los dispositivos deben ser realizados manualmente por los usuarios de los dispositivos. Esto incluye instalar aplicaciones, cambiar configuraciones y configurar funciones manualmente. Los dispositivos no administrados pueden inscribirse con un MDM manualmente a través de un perfil de inscripción de usuarios, a menudo enviado como un mensaje al correo electrónico del usuario o a través del portal del servidor MDM (si está habilitado).

Dispositivos supervisados suelen ser propiedad de la empresa y han sido aprovisionados por TI. Ciertas funciones dentro de los marcos que Apple crea y las actualizaciones con el tiempo solo se permiten en dispositivos supervisados.

Dispositivos no supervisados son dispositivos cliente que no han pasado por ninguno de los procesos de incorporación. Estos dispositivos sin supervisión aún pueden estar inscritos en un MDM sin embargo, ciertas funciones solo supervisadas no serán configurables en dispositivos no supervisados, como imponer restricciones de contraseña y bloquear o permitir que se ejecuten ciertas aplicaciones. Los dispositivos no supervisados ​​pueden supervisarse mediante el proceso de aprovisionamiento, que borra todos los datos del dispositivo y los restablece de fábrica antes de habilitar el modo de supervisión.

VER: IPad de Apple (7a generación): una hoja de trucos (PDF gratuito) (TechRepublic)

Los siguientes componentes son necesarios para que todos los entornos de cero contacto funcionen perfectamente.

Programa de inscripción de dispositivos (DEP) / Apple Faculty Supervisor (ASM) / Apple Company Supervisor (ABM)

DEP fue el sitio internet de administración diseñado por Apple que permitió a los clientes corporativos agregar los números de serie de los dispositivos de la compañía en una base de datos y vincular esos dispositivos al servidor MDM de la compañía. Si bien el proceso todavía se llama DEP, el programa ha sido renovado y dividido en dos sitios web similares pero separados: ASM y ABM.

ASM está dirigido a instituciones educativas desde K-12 hasta educación superior, mientras que ABM está dirigido a empresas. Aunque el producto ha cambiado, el proceso de implementación sigue siendo básicamente el mismo: agregue los números de serie de los dispositivos de su empresa a la foundation de datos en línea, de modo que durante la fase de activación de la configuración de un dispositivo, el cliente iOS se pondrá en contacto con los servidores de activación de Apple y consultará la foundation de datos , busque una coincidencia para el número de serie y dirija automáticamente el dispositivo para obtener su perfil de configuración de administración remota del servidor MDM vinculado en la cuenta.

Programa de compras por volumen (VPP)

VPP es otro programa de Apple que se configura por empresa para facilitar la administración a nivel corporativo de compras de aplicaciones, licencias y descargas desde la Application Retail store de Apple. Cualquier compra realizada a través del VPP, ya sean aplicaciones pagas o gratuitas, se puede vincular a cualquier sitio existente creado dentro de DEP / ASM / ABM en función de los recuentos de licencias. Estas licencias pueden transferirse entre sitios dentro de la misma organización y recuperarse en caso de que los dispositivos estén fuera de servicio, devolviendo las licencias a la tienda central para su redistribución. Cuando se vincula a un servidor MDM, las aplicaciones con licencia VPP aparecen dentro de la consola de administración del servidor, lo que le permite determinar cómo implementar las aplicaciones en los dispositivos administrados. Con VPP, el MDM tiene control total de las aplicaciones administradas.

Servicio de notificaciones press de Apple (APN)

APN es el servicio de comunicación que envía y recibe información hacia y desde dispositivos y servicios de Apple y también lo utiliza el servidor MDM. Apple requiere que se cree un certificado APN para poder utilizar las notificaciones.

Las características y mejores prácticas de MDM que necesita saber

Muchas soluciones MDM están diseñadas directamente para dispositivos Apple para organizaciones de todos los tamaños y presupuestos. Destacaré algunas de las características más populares a tener en cuenta al investigar una plataforma MDM que se adapte a las necesidades de su organización.

Todas las plataformas MDM siguen los marcos diseñados por Apple los marcos son esencialmente las acciones permitidas por el MDM en los dispositivos del cliente. Si bien los marcos se basan en los estándares de Apple y serán los mismos en todos los ámbitos, no todas las soluciones MDM admiten todas las características disponibles que permiten los marcos, por lo que, como mínimo, una solución MDM debería admitir todos los marcos disponibles para un máximo compatibilidad y soporte.

El soporte de día cero para nuevas funciones también es importante. Apple controla los marcos, no el proveedor de MDM, pero el proveedor puede elegir cuándo actualizar su plataforma para incorporar nuevas funciones. El soporte de día cero significa que el proveedor pone a disposición nuevas funciones con la última versión de iOS. Esto asegurará que su solución MDM esté lista para las últimas funciones, incluso si sus dispositivos cliente no han dado el salto.

Escala y recursos

Esta es más una mejor práctica de servidor standard que una característica de MDM, pero sería negligente si no lo mencionara ya que he visto a estas organizaciones obsesivas una y otra vez, especialmente a medida que crecen.

Muchas soluciones de MDM están basadas en la nube, algunas son locales y aún menos ofrecen ambas. De cualquier manera, el software program MDM se ejecuta en un servidor, y estos dispositivos cliente se comunicarán periódicamente a casa para obtener actualizaciones, realizar inventarios y recibir comandos. Pero si su servidor no puede manejar las solicitudes, puede ocasionar demoras en los servicios a medida que se implementan. Es comprensible alguna demora, especialmente con las soluciones o solicitudes basadas en la nube que se envían a una gran cantidad de dispositivos a la vez, pero las demoras que abarcan horas, días o más son un gran problema. Si la razón de estos retrasos es que el servidor no tiene recursos, lo único que probablemente corrija el problema es actualizar el servidor, y eso podría ser costoso.

Configuración previa a la inscripción

Después de configurar su servidor MDM, puede agregar una configuración de preinscripción. Para dispositivos supervisados, por ejemplo, puede estipular una convención de nomenclatura y si el perfil de MDM se puede eliminar manualmente. Esta y otras configuraciones preliminares pueden adjuntarse a la configuración previa a la inscripción o previa a la etapa para garantizar que los dispositivos recién inscritos obtengan configuraciones idénticas.

Perfiles de configuracion

Este es el pan de cada día de MDM: los perfiles de configuración son donde se pueden administrar las configuraciones, habilitar las restricciones y más. Se pueden implementar políticas que gobiernen todo, desde el acceso al correo electrónico hasta las conexiones de red Wi-Fi hasta los límites de lo que los usuarios finales pueden hacer con un dispositivo. Las configuraciones generalmente se crean y luego se asignan a dispositivos, ya sea individualmente o como parte de grupos.

Alcance y orientación

Esta es una mejor práctica en la gestión normal. El alcance o la orientación implica agrupar los dispositivos que recibirán comandos. Esta es una parte importante del proceso de gestión. A medida que aumenta el número de dispositivos que se administran, se hace más difícil mantenerse al día con los únicos.

VER: Política de traer su propio dispositivo (BYOD) (TechRepublic High quality)

Políticas administrativas

No explicaré cómo crear políticas para que su organización las siga en cambio, mencionaré algunos de los eventos comunes que se beneficiarán enormemente de tener políticas establecidas.

Actualización / política de actualizaciones: TI se encarga de introducir un nuevo código al sistema que administramos cada vez que se envían actualizaciones o parches. Una política que explica cómo manejar las actualizaciones y asignaciones para una ventana de prueba antes de la implementación de producción puede guiarlo cuando una nueva versión esté disponible públicamente.

Función / política de solicitud de aplicación: TI no debe actuar con abandono cuando se trata de administración en nombre de mantener un dispositivo funcionando de manera estable. Es posible que las nuevas funciones o aplicaciones no se adopten de inmediato porque deben ser examinadas y probadas dentro de la organización. Con esto en mente, soy un gran admirador de una política que permite a los usuarios solicitar aplicaciones o características, o incluso justificar por qué una restricción en specific debe modificarse o eliminarse. Esto permite que los usuarios escuchen sus voces y proporciona a TI comentarios muy necesarios sobre exactamente lo que se necesita.

Política de dispositivo perdido / perdido: Los dispositivos móviles están destinados a ser, bueno, móviles: llevados a todas partes, no sentados en una oficina atados a una miríada de cables y bajo la atenta mirada de cualquiera que vaya y venga a diario. Es inevitable que los dispositivos se pierdan, ya sea que se pierdan por accidente o sean robados directamente. Si un dispositivo móvil se pierde o es robado, es importante contar con documentación que establezca las responsabilidades del usuario y el papel de TI en el bloqueo del dispositivo para mantener la seguridad de los datos. Por ejemplo, ¿qué pasos se tomarán para tratar de recuperar el dispositivo, incluyendo habilitar el modo perdido y rastrear la ubicación del dispositivo a través del GPS y / o involucrar a la policía? Es mejor pensar en estos detalles por adelantado en lugar de tratar de resolverlos en el calor del momento.

Al unir todos estos componentes como un solo sistema cohesivo, TI podrá implementar el estilo de administración legendario de cero contacto, lo que incluye permitir que los usuarios obtengan nuevos equipos y dejarlos configurarlos ellos mismos. TI puede usar los servicios de Apple y el MDM para manejar la preparación previa, de modo que los dispositivos se aprovisionen exactamente de la misma manera cada vez, se administren eficientemente y se desmantelen y se borren de forma remota si se pierden.

Ver también



Enlace a la noticia unique