Cosa significa gestione dell'Enterprise Mobility (EMM)?
 

La gestione dell'Enterprise Mobility (EMM) è il processo di protezione dei dati di un'organizzazione sui dispositivi mobili dei dipendenti, siano essi di proprietà dei dipendenti o forniti dall'azienda. Le soluzioni EMM in genere includono un'ampia suite di servizi progettati per proteggere la proprietà intellettuale di un'organizzazione e le informazioni di identificazione personale (PII) dei clienti durante l'integrazione con altri sistemi e applicazioni IT aziendali per fornire un'ampia gamma di funzionalità aziendali.

 

Le soluzioni EMM variano notevolmente da organizzazione a organizzazione. Alcune sono dedicate alla protezione di applicazioni specifiche; altre tentano di proteggere o bloccare completamente i dispositivi dei dipendenti, limitando le applicazioni che è possibile installare e cancellando dati e applicazioni se un dispositivo viene smarrito o rubato. Negli ultimi anni, le soluzioni EMM si sono evolute passando dall'essere strettamente incentrate sui dispositivi mobili al favorire la mobilità in senso più ampio, inclusi laptop e tablet Windows e MacOS, gestione degli accessi e miglioramento della User Experience per applicazioni e dispositivi mobili.

Gestione dell'Enterprise Mobility (EMM)

Scarica il report per scoprire perché riteniamo che VMware si trovi nella posizione migliore per aiutarti a supportare la tua forza lavoro distribuita con Workspace ONE.

Download gratuito 

Quali sono i vantaggi della gestione dell'Enterprise Mobility?

L'EMM fornisce un'unica piattaforma per la gestione dell'Enterprise Mobility, caratterizzata da una console centralizzata per gestire dispositivi mobili, e-mail, applicazioni, contenuti, navigazione e altro, offrendo un approccio flessibile per gestire i dispositivi o un Workspace sicuro sui dispositivi per gestire i diversi casi d'uso ed esigenze dell'intera organizzazione.

 

Alcuni vantaggi comuni dei sistemi EMM sono la gestione e la sicurezza semplificate e unificate grazie a:

  • Supporto di un'ampia gamma di dispositivi, mobili e fissi, in modo che il maggior numero possibile di dispositivi possa essere gestito tramite una piattaforma comune.
  • Capacità di proteggere tutti i dati sui dispositivi, siano essi dati aziendali o personali, proteggendo tutte le informazioni con password e autenticazione multifattore e con la capacità di cancellare selettivamente i dati aziendali senza compromettere le informazioni personali dei dipendenti.
  • Assicurati che il software di sicurezza sia aggiornato eseguendo il push degli aggiornamenti non appena diventano disponibili per aiutare a prevenire gli attacchi zero-day.
  • Utilizza gli app store per velocizzare il deployment delle applicazioni aziendali in modo sicuro e limitare le applicazioni che possono essere installate sui dispositivi aziendali.
  • Applica la compliance assicurandoti che i dispositivi utilizzati in remoto si avvalgano di un'infrastruttura sicura prima che venga concesso l'accesso a informazioni protette o proprietà intellettuale.
  • Fornisci dati sull'utilizzo, funzionalità di analisi e report per aiutare a individuare modelli che possono migliorare l'utilizzo o che potrebbero indicare possibili violazioni o esfiltrazione di dati.
  • Applicando un motore delle policy in grado di impostare e implementare policy, modificale secondo necessità e personalizzale in base all'area geografica, al reparto, alla funzione lavorativa o ad altri fattori.

 

 

Quali sono le tecnologie utilizzate nella gestione dell'Enterprise Mobility (EMM)?

Ci sono molti componenti e tecnologie utilizzati nell'EMM e sono in continua evoluzione. Ecco gli elementi più comuni di un sistema EMM:

 

Gestione dei dispositivi mobili (MDM). La MDM viene utilizzata per gestire i dispositivi mobili tramite l'utilizzo di profili installati su ciascun dispositivo. Ciò consente il controllo remoto, la crittografia, l'applicazione delle policy e la possibilità di cancellare da un dispositivo applicazioni e dati selezionati in caso di smarrimento, furto o quando un dipendente lascia l'organizzazione.

 

Gestione dei contenuti mobili (MCM). La MCM consente di gestire i contenuti sui dispositivi mobili, come l'accesso ai contenuti, la sicurezza, il push dei contenuti ai dispositivi e la protezione dei contenuti a livello di file. Molti strumenti MCM funzionano direttamente con i prodotti di storage nel cloud più diffusi per autorizzare l'accesso e i dati per ogni utente.

 

Gestione delle identità mobili (MIM). La MIM riguarda l'autenticazione e l'accesso, inclusi certificati, firme di codice, autenticazione e Single Sign-On per garantire che solo gli utenti autorizzati e i dispositivi affidabili possano accedere alle risorse aziendali.

 

Gestione delle mobile app (MAM). La MAM è dedicata alla distribuzione, la gestione e l'aggiornamento delle applicazioni eseguite sui dispositivi mobili di un'organizzazione. Gli strumenti MAM includono aggiornamenti push, gestione delle licenze e sicurezza delle applicazioni, consentendo la protezione, la gestione e l'eliminazione di applicazioni specifiche se vengono ritirate. La MAM sta acquisendo popolarità in quanto è un modo per applicare policy e protocolli di sicurezza ad applicazioni specifiche e ai relativi dati senza la necessità di cancellare l'intero telefono.

 

Gestione delle informazioni mobili (MIM). La MIM, che di solito fa parte dei servizi MDM o MAM, è responsabile dell'accesso remoto ai database dai dispositivi mobili e spesso si integra con i numerosi servizi di collaborazione e storage nei public cloud come Dropbox.

 

Gestione delle spese dei dispositivi mobili (MEM) La MEM tiene traccia delle spese delle comunicazioni mobili e fornisce informazioni approfondite all'organizzazione sull'utilizzo dei dispositivi, i servizi consumati e politiche come i rimborsi BYOD. I dati raccolti dalla MEM possono essere utilizzati anche per chargeback e audit dell'utilizzo dei dispositivi mobili.

 

 

Qual è la differenza tra MDM ed EMM?

L'EMM gestisce l'intero dispositivo mobile, mentre la MDM si concentra su funzionalità specifiche del dispositivo. Se l'EMM include compliance alle policy e sicurezza, personalizzazione delle applicazioni e integrazione con i servizi di directory della rete aziendale, la MDM viene utilizzata per gestire i dispositivi mobili tramite l'uso di profili installati su ciascun dispositivo. Ciò consente il controllo remoto, la crittografia, l'applicazione delle policy e la possibilità di cancellare da un dispositivo applicazioni e dati selezionati in caso di smarrimento, furto o quando un dipendente lascia l'organizzazione.

 

Il focus sui dispositivi della MDM fornisce anche informazioni approfondite su elementi specifici quali il sistema operativo utilizzato, lo stato del provisioning e i tipi di dispositivi in uso, dove sono utilizzati, da chi e in quale reparto o BU.

 

Poiché l'organizzazione richiede un approccio e una visione più olistici della mobility, molti stanno passando da un semplice approccio MDM a un approccio EMM che offre una visione unica di tutti i dispositivi degli utenti endpoint e incorpora la sicurezza dal basso. Di conseguenza, molte organizzazioni ora utilizzano una piattaforma di gestione dell'Enterprise Mobility nel cloud, optando per archiviare i dati dei dispositivi nel cloud piuttosto che in un dispositivo specifico per facilità di accesso e per migliorare le funzionalità di analisi.

Risorse, soluzioni e prodotti VMware per la gestione dell'Enterprise Mobility

Workspace ONE UEM

Riduci i costi e migliora la sicurezza con una gestione moderna over-the-air di tutti gli endpoint, tra cui PC desktop, dispositivi mobili, dispositivi industriali e IoT, con la certezza di offrire sicurezza di classe enterprise a ogni livello

Approccio BYOD (Bring Your Own Device)

Aumenta la produttività consentendo ai dipendenti di completare le attività lavorative dai dispositivi personali che portano sempre con loro.

VMware Workspace ONE

Distribuisci e gestisci in modo semplice e sicuro qualsiasi app su qualunque dispositivo con VMware Workspace ONE, una piattaforma di Digital Workspace basata sull'intelligence.

Gestione di macOS

Porta in azienda i dispositivi Mac insieme a iPhone e iPad con la gestione di macOS di AirWatch. Provala gratuitamente per 30 giorni.

Modernizza la gestione degli endpoint

Anziché andare alla ricerca delle minacce, AppDefense comprende lo stato e il funzionamento previsti delle applicazioni ed esegue il monitoraggio dei cambiamenti rispetto a tali condizioni per individuare la presenza di minacce. Quando viene rilevata una minaccia, AppDefense risponde automaticamente.

Gestione di iOS

Rendi rapidamente operativi i dispositivi Apple e ottieni visibilità completa sui dispositivi connessi alle risorse aziendali.