La gestione dell'Enterprise Mobility (EMM) è il processo di protezione dei dati di un'organizzazione sui dispositivi mobili dei dipendenti, siano essi di proprietà dei dipendenti o forniti dall'azienda. Le soluzioni EMM in genere includono un'ampia suite di servizi progettati per proteggere la proprietà intellettuale di un'organizzazione e le informazioni di identificazione personale (PII) dei clienti durante l'integrazione con altri sistemi e applicazioni IT aziendali per fornire un'ampia gamma di funzionalità aziendali.
Le soluzioni EMM variano notevolmente da organizzazione a organizzazione. Alcune sono dedicate alla protezione di applicazioni specifiche; altre tentano di proteggere o bloccare completamente i dispositivi dei dipendenti, limitando le applicazioni che è possibile installare e cancellando dati e applicazioni se un dispositivo viene smarrito o rubato. Negli ultimi anni, le soluzioni EMM si sono evolute passando dall'essere strettamente incentrate sui dispositivi mobili al favorire la mobilità in senso più ampio, inclusi laptop e tablet Windows e MacOS, gestione degli accessi e miglioramento della User Experience per applicazioni e dispositivi mobili.
L'EMM fornisce un'unica piattaforma per la gestione dell'Enterprise Mobility, caratterizzata da una console centralizzata per gestire dispositivi mobili, e-mail, applicazioni, contenuti, navigazione e altro, offrendo un approccio flessibile per gestire i dispositivi o un Workspace sicuro sui dispositivi per gestire i diversi casi d'uso ed esigenze dell'intera organizzazione.
Alcuni vantaggi comuni dei sistemi EMM sono la gestione e la sicurezza semplificate e unificate grazie a:
Ci sono molti componenti e tecnologie utilizzati nell'EMM e sono in continua evoluzione. Ecco gli elementi più comuni di un sistema EMM:
Gestione dei dispositivi mobili (MDM). La MDM viene utilizzata per gestire i dispositivi mobili tramite l'utilizzo di profili installati su ciascun dispositivo. Ciò consente il controllo remoto, la crittografia, l'applicazione delle policy e la possibilità di cancellare da un dispositivo applicazioni e dati selezionati in caso di smarrimento, furto o quando un dipendente lascia l'organizzazione.
Gestione dei contenuti mobili (MCM). La MCM consente di gestire i contenuti sui dispositivi mobili, come l'accesso ai contenuti, la sicurezza, il push dei contenuti ai dispositivi e la protezione dei contenuti a livello di file. Molti strumenti MCM funzionano direttamente con i prodotti di storage nel cloud più diffusi per autorizzare l'accesso e i dati per ogni utente.
Gestione delle identità mobili (MIM). La MIM riguarda l'autenticazione e l'accesso, inclusi certificati, firme di codice, autenticazione e Single Sign-On per garantire che solo gli utenti autorizzati e i dispositivi affidabili possano accedere alle risorse aziendali.
Gestione delle mobile app (MAM). La MAM è dedicata alla distribuzione, la gestione e l'aggiornamento delle applicazioni eseguite sui dispositivi mobili di un'organizzazione. Gli strumenti MAM includono aggiornamenti push, gestione delle licenze e sicurezza delle applicazioni, consentendo la protezione, la gestione e l'eliminazione di applicazioni specifiche se vengono ritirate. La MAM sta acquisendo popolarità in quanto è un modo per applicare policy e protocolli di sicurezza ad applicazioni specifiche e ai relativi dati senza la necessità di cancellare l'intero telefono.
Gestione delle informazioni mobili (MIM). La MIM, che di solito fa parte dei servizi MDM o MAM, è responsabile dell'accesso remoto ai database dai dispositivi mobili e spesso si integra con i numerosi servizi di collaborazione e storage nei public cloud come Dropbox.
Gestione delle spese dei dispositivi mobili (MEM) La MEM tiene traccia delle spese delle comunicazioni mobili e fornisce informazioni approfondite all'organizzazione sull'utilizzo dei dispositivi, i servizi consumati e politiche come i rimborsi BYOD. I dati raccolti dalla MEM possono essere utilizzati anche per chargeback e audit dell'utilizzo dei dispositivi mobili.
L'EMM gestisce l'intero dispositivo mobile, mentre la MDM si concentra su funzionalità specifiche del dispositivo. Se l'EMM include compliance alle policy e sicurezza, personalizzazione delle applicazioni e integrazione con i servizi di directory della rete aziendale, la MDM viene utilizzata per gestire i dispositivi mobili tramite l'uso di profili installati su ciascun dispositivo. Ciò consente il controllo remoto, la crittografia, l'applicazione delle policy e la possibilità di cancellare da un dispositivo applicazioni e dati selezionati in caso di smarrimento, furto o quando un dipendente lascia l'organizzazione.
Il focus sui dispositivi della MDM fornisce anche informazioni approfondite su elementi specifici quali il sistema operativo utilizzato, lo stato del provisioning e i tipi di dispositivi in uso, dove sono utilizzati, da chi e in quale reparto o BU.
Poiché l'organizzazione richiede un approccio e una visione più olistici della mobility, molti stanno passando da un semplice approccio MDM a un approccio EMM che offre una visione unica di tutti i dispositivi degli utenti endpoint e incorpora la sicurezza dal basso. Di conseguenza, molte organizzazioni ora utilizzano una piattaforma di gestione dell'Enterprise Mobility nel cloud, optando per archiviare i dati dei dispositivi nel cloud piuttosto che in un dispositivo specifico per facilità di accesso e per migliorare le funzionalità di analisi.
Riduci i costi e migliora la sicurezza con una gestione moderna over-the-air di tutti gli endpoint, tra cui PC desktop, dispositivi mobili, dispositivi industriali e IoT, con la certezza di offrire sicurezza di classe enterprise a ogni livello
Aumenta la produttività consentendo ai dipendenti di completare le attività lavorative dai dispositivi personali che portano sempre con loro.
Distribuisci e gestisci in modo semplice e sicuro qualsiasi app su qualunque dispositivo con VMware Workspace ONE, una piattaforma di Digital Workspace basata sull'intelligence.
Porta in azienda i dispositivi Mac insieme a iPhone e iPad con la gestione di macOS di AirWatch. Provala gratuitamente per 30 giorni.
Anziché andare alla ricerca delle minacce, AppDefense comprende lo stato e il funzionamento previsti delle applicazioni ed esegue il monitoraggio dei cambiamenti rispetto a tali condizioni per individuare la presenza di minacce. Quando viene rilevata una minaccia, AppDefense risponde automaticamente.
Rendi rapidamente operativi i dispositivi Apple e ottieni visibilità completa sui dispositivi connessi alle risorse aziendali.