Warum Apps (nicht MDM) die Zukunft der iPhone-Verwaltung sind [Feature]

Es gibt viele Geschichten über das explosive Wachstum der mobilen Technologie am Arbeitsplatz. Der Trend zu bring dein Gerät mit (BYOD)-Modelle, bei denen es Mitarbeitern erlaubt oder ermutigt wird, ihre eigenen iPhones, iPads und andere mitzubringen Geräte ins Büro treibt eine massive Ausweitung der Anzahl mobiler Geräte, die für die Arbeit verwendet werden Aufgaben. Gleichzeitig sind die jährlichen (oder noch häufigeren) Geräte- und Betriebssystem-Release-Zyklen zu treiben die Vielfalt der Geräte in die Höhe und stellen alle paar Spiele das Spielfeld der mobilen Technologie neu ein Monate.

Dieser ständige Wandel zwingt die IT-Experten, sich schneller an neue Geräte, Apps, Anwendungsfälle, Netzwerkmodelle und Sicherheitsbedrohungen anzupassen, als dies die IT-Branche je gesehen hat.

Dies ist besonders sichtbar in der mobiler Verwaltungsbereich. Vor einem Jahr bestand die primäre Methode für den Umgang mit der Sicherheit mobiler Geräte und Daten darin, das Gerät selbst mithilfe einer von Dutzenden von Mobile Device Management (MDM)-Suiten auf dem Markt zu verwalten und zu sperren. In den letzten sechs bis neun Monaten wurde MDM jedoch durch Mobile App Management (MAM) als beste Möglichkeit zur Sicherung von Geschäftsdaten abgelöst. Dies ist ein Wandel in der Denkweise und den Zielen von IT-Experten mit Warp-Geschwindigkeit.

Die MDM-Geschichte

MDM war der erste Ansatz, den IT-Experten bei der Absicherung mobiler Geräte identifizierten. Es war eine natürliche Erweiterung der Art und Weise, wie IT-Abteilungen Macs und PCs in einem Unternehmen oder einer Schule schützen. Sperren Sie die Benutzererfahrung und gewähren Sie Benutzern nur Zugriff auf die Software und Netzwerkressourcen, die sie unbedingt benötigen. Das erste und deutlichste Beispiel für diesen Ansatz waren RIMs BlackBerry und BlackBerry Enterprise Server (BES), die IT-Mitarbeitern Über 500 Sicherheitsrichtlinien, die angewendet werden können, um praktisch jede Komponente, Hardware und Software eines BlackBerry-Geräts zu sperren.

Das iPhone hat mit der Einführung der MDM-Funktionalität in iOS 4 echte Glaubwürdigkeit erlangt.

Dieses PC-ähnliche Modell erstreckte sich auf die inzwischen eingestellte Windows Mobile-Plattform, die vor der Veröffentlichung des iPhones wohl der größte Konkurrent von RIM war.

Das iPhone wurde überhaupt nicht mit echten Unternehmensfunktionen gestartet. Beim Start hatte das iPhone keine Unterstützung für Microsoft Exchange-Funktionen (über den grundlegenden E-Mail-Zugriff hinaus), keine Möglichkeit zum Festlegen von Sicherheitsrichtlinien und keine Apps, die über die von Apple hinausgingen. Ein Jahr später schlug iOS 2 ein neues Kapitel für das iPhone in der Geschäftswelt und der gesamten Mobilfunkbranche auf. Der App Store machte es möglich, arbeitsbezogene Apps zu finden. Wichtiger für Unternehmen war, dass Apple die Exchange-Integration hinzugefügt hat. Diese Integration bietet eine Reihe von Vorteilen, wobei Passcode-Richtlinien und Remote Wipe die wichtigsten Elemente für IT-Experten sind.

Apple hat das Konzept von Konfigurationsprofilen eingeführt, um vorzukonfigurieren und einige grundlegende Sicherheitsfunktionen über die Exchange-Richtlinien hinaus anzuwenden iPhones, die das iPhone-Konfigurationsprogramm verwendeten, aber der Vorgang war umständlich und bot kein echtes Over-the-Air-Setup und Verwaltung.

Erst zwei Jahre später erlangte das iPhone mit der Einführung der MDM-Funktionalität in iOS 4 echte Unternehmensglaubwürdigkeit. Dieser Fortschritt öffnete die Tür für das iPhone in der Geschäftswelt und lenkte die Aufmerksamkeit der IT-Branche auf MDM als Sicherheits- und Management-Framework. Obwohl Apple nur ca 10 % der von RIMs BES angebotenen Policen, der Fokus war immer noch klar – bei der Sicherung eines iPhone (oder iPad) im Geschäft ging es darum, das Gerät selbst zu sperren. Benutzer daran hindern, Änderungen vorzunehmen, und Verwendung eines Akkus oder Überwachungsfunktionen, um die Einhaltung von Mobilgeräten zu gewährleisten Richtlinien.

Apple hat auch dazu beigetragen, die Ära der Mobile-Management-Anbieter einzuläuten, indem es keine eigene Management-Konsole von Anfang an entwickelt hat. Stattdessen lässt Apple Drittanbieter iOS-Verwaltungstools erstellen und/oder iOS-Verwaltungstools hinzufügen die bereits Unterstützung für mehrere Plattformen bot (normalerweise bedeutete dies iOS, Android und BlackBerry Unterstützung).

BYOD verändert das Spiel

Die BYOD-Bewegung war ein wichtiger Katalysator für die Neugestaltung der Mobile-Management-Landschaft. Die Bewegung, die in den letzten Monaten des Jahres 2010 richtig Fahrt aufgenommen hat und im Laufe des Jahres 2011 sprunghaft gewachsen ist, veränderte die Diskussion um das Handy Verwaltung. Da Benutzer und Führungskräfte sowohl eine breitere Palette an Tools als auch die Möglichkeit fordern, die Geräte zu verwenden, die ihnen am meisten zusagten, musste die IT-Mentalität über die einfache Geräteverwaltung hinausgehen. Ein Grund dafür ist, dass Mitarbeiter, die mehr als 200 US-Dollar für ein neues iPhone und/oder mehr als 500 US-Dollar für ein neues iPad ausgegeben haben, nicht daran interessiert waren, die Kontrolle über das Gerät aufzugeben und zu schneiden wichtige Funktionen wie die eingebaute(n) Kamera(s), Sprachwahl (mit oder ohne Siri) und die Möglichkeit, Musik und andere Inhalte von iTunes zu kaufen Geschäft.

Die IT-Mentalität musste über die einfache Geräteverwaltung hinausgehen

IT-Experten, die mobile Geräte verwalten, wurde auch klar, dass es selbst bei etablierter Gerätesicherheit möglich war, die Sicherheit der auf einem mobilen Gerät gespeicherten Daten zu gefährden. Bestimmte Apps können mit unsicheren Diensten verknüpft sein, Geschäftsdaten können auf einem Gerät gespeichert werden und bei Verlust oder Diebstahl des Geräts zugänglich werden, und Benutzer Die Verbindung zu ungesicherten Wi-Fi-Hotspots (wie denen in Starbucks) könnte die Daten während der Übertragung gefährden, wenn keine sichere Lösung verwendet wird durchgesetzt.

MAM und die Enterprise App Stores

Als das Konzept der Geräteverwaltung Lücken in seiner Fähigkeit zur vollständigen Sicherung von Geräten aufwies, zeichnete sich ein weiterer Mobilitätstrend ab: die Notwendigkeit, eine Art von kohärente und konsistente Strategie rund um Business-Apps. Im App Store gibt es Tausende, wenn nicht sogar Zehntausende von Business- und Produktivitäts-Apps.

Das Durchsuchen dieser Apps nach einer Handvoll Geschäftstools kann eine entmutigende Aussicht sein. Viele Unternehmen erkannten die Notwendigkeit, die Auswahl der für die Mitarbeiter verfügbaren Apps zu kuratieren. Dadurch wird sichergestellt, dass die meisten Benutzer die gleiche Handvoll Apps mit den gleichen Funktionen verwenden. Es stellt auch sicher, dass zumindest einige der Apps, die in Verbindung mit Geschäftsdaten verwendet werden, so sicher wie möglich sind. Für Unternehmen, die ihre eigenen internen Unternehmens-Apps erstellen, muss eine App-Strategie auch sicherstellen, dass Mitarbeiter Zugriff auf diese Tools haben.

Trotz all dieser Vorteile gibt es eine begrenzte Anzahl von Möglichkeiten, das Problem anzugehen. Eine besteht darin, eine Liste von Apps mit Links zum App Store bereitzustellen, beispielsweise in einer E-Mail oder auf einer Seite einer internen Unternehmenswebsite. Eine andere besteht darin, Push-Benachrichtigungen zu verwenden, um iOS-Benutzern eine Aufforderung zu einer bestimmten App zu senden und zu fragen, ob sie diese installieren möchten, eine Funktion, die Apple in iOS 5 eingeführt hat. Die dritte Möglichkeit besteht darin, ein. zu erstellen App-Store für Unternehmen das sowohl interne als auch öffentliche Apps umfasst und das Erscheinungsbild der iOS App Store App übernimmt. Benutzer können bequem und einfach Apps in einem Enterprise App Store direkt von ihrem Gerät aus durchsuchen und auswählen.

MAM und Sicherheit

Business-Apps, die den geschäftlichen Anforderungen entsprechen, auf die iPhones und iPads der Mitarbeiter zu bringen, ist nur ein Teil des App-Management-Konzepts. Es gibt zwei weitere Möglichkeiten, wie MAM der IT helfen kann, Geräte und Geschäftsdaten zu schützen: den Zugriff auf Apps zu verweigern und sicherzustellen, dass Apps, die Zugriff auf Geschäftsinhalte bieten, über verbesserte Sicherheitsfunktionen verfügen.

Business-Apps, die den geschäftlichen Anforderungen entsprechen, auf die iPhones und iPads der Mitarbeiter zu bringen, ist nur ein Teil des App-Management-Konzepts. Es gibt zwei weitere Möglichkeiten, wie MAM der IT helfen kann, Geräte und Geschäftsdaten zu schützen.

Das Verweigern des Zugriffs auf Apps ist in einem herkömmlichen Mobilgerätemodell einfacher, bei dem eine Organisation das Telefon oder Gerät kauft, es konfiguriert und einem Mitarbeiter zur Verwendung übergibt. In diesem Szenario kann die IT entscheiden, welche Apps auf dem Gerät sein sollen, sicherstellen, dass sie installiert sind, und den Zugriff auf den App Store verweigern. Da es etwas nachsichtiger ist, können IT-Abteilungen eine Whitelist genehmigter Apps erstellen und ein Mobile-Management-Tool verwenden, damit Benutzer diese Apps herunterladen/installieren können, aber keine anderen Apps.

Die Kehrseite davon ist, eine Blacklist mit Apps zu erstellen, von denen bekannt ist, dass sie eine gewisse Gefahr für Unternehmensdaten darstellen oder die von Ihren Benutzern nicht installiert werden sollen. Das könnte bedeuten, dass Apps, die vertrauliche Daten an einen Privaten weitergeben, außerhalb des Unternehmens liegen könnten, Apps, die nicht speichern Daten sicher speichern, Apps, die vertrauliche Standortdaten melden, oder einfach nur Produktivitätskiller wie Spiele.. Das Blacklisting von Apps ist eine benutzerfreundlichere Option als das Whitelisting, da es weniger restriktiv ist und dem Benutzer Zugriff auf viele Apps gewährt. Die Herausforderung besteht natürlich darin, diese schwarze Liste aufrechtzuerhalten. Es ist auch erwähnenswert, dass nicht alle Mobile-Management-Produkte Blacklisting-Apps unterstützen.

Sichere Lagerung

Die zweite Möglichkeit, Geschäftsdaten durch App-Management zu sichern, besteht darin, einen sicheren Datencontainer auf einem iPhone oder iPad zu erstellen. Good Technology ist ein bekanntes Unternehmen, das sich seit einigen Jahren auf diesen containerisierten Ansatz konzentriert. Die erste iOS-Lösung von Good war ein sicherer Ersatz für die Mail-, Kontakte- und Kalender-Apps von Apple. Dieser Ansatz gab Unternehmen die Möglichkeit, eine zusätzliche Authentifizierung zu verlangen, wenn ein Benutzer lesen/senden und E-Mails senden oder auf einen freigegebenen Kalender zugreifen wollte, sowie alle zugehörigen Daten verschlüsseln.

Good und andere Unternehmen haben diesen Ansatz erweitert, um Container für alle Arten von Daten, einschließlich Dateien und Dokumenten, auf dem Gerät zu erstellen. Diese Container bieten eine Verschlüsselung auf Unternehmensniveau, erfordern, dass sich Benutzer mit anderen Anmeldeinformationen als dem Passcode authentifizieren, der ihre iPhones oder iPads entsperrt, und können selektiv gelöscht werden über einen Remote-Befehl von der IT, der persönliche Inhalte an Ort und Stelle belässt und Benutzer daran hindern kann, Inhalte mithilfe der iOS-Funktion zum Kopieren und Einfügen und/oder der Datei aus dem Container zu verschieben Manager.

Dieser Markt entwickelt sich zu einem Ökosystem für mobiles Content-Management und nicht mehr zu begrenzten einzelnen Tools.

Anfang dieses Jahres hat Good seine Good Dynamics-Plattform das gibt anderen Entwicklern Zugriff auf das sichere Containersystem von Good. Auf diese Weise können sie ganz einfach Apps erstellen, die das Sicherheits- und Containersystem von Good nutzen.

Auch andere Unternehmen haben den sicheren Container-Ansatz verfolgt. Neben Gut gibt es Bitzer Mobil (die kürzlich gestartet wurde Bearbeiten von Office-Dateien als Teil seines sicheren Containersystems), Accelion, und Gruppenlogik mobilEcho. Alle Spieler in diesem Raum sind Partnerschaften entwickeln untereinander, mit anderen Entwicklern von Geschäftsanwendungen und mit Anbietern von Enterprise Mobile Management. Infolgedessen wird dieser Markt zu einem Ökosystem für mobiles Content-Management und nicht mehr zu begrenzten einzelnen Tools.

Das Ende des Weges für MDM?

Trotz der Verlagerung des Mobile-Managements hin zu einem Fokus auf App- und Content-Management ist dies noch nicht das Ende des Weges für MDM. Die Möglichkeit, Hardware- und Betriebssystemfunktionen von iPhones, iPads und anderen Geräten zu sichern und zu verwalten, sollte nach wie vor Teil des Mobilitätsansatzes jedes Unternehmens sein. Es ist immer von Vorteil, so viel Sicherheit wie möglich zu schichten, und da MDM und MAM aus so unterschiedlichen Blickwinkeln auf Mobile Management und Security eingehen, ergänzen sich die beiden Ansätze. Keines kann wirklich das andere ersetzen und beide sollten Teil eines Plans für BYOD-Programme sowie traditionelle firmeneigene Mobilitätsmodelle sein.

Letztlich zeigt die Reise von MDM zu MAM, wie schnell sich Enterprise Mobility verändert und dass sie Schritt halten mit diesen Veränderungen werden sich auch weiterhin Herausforderungen und Chancen für Mitarbeiter und IT-Experten ergeben wie.

Neuester Blogbeitrag

IPhone 5: Wie kann Apple das möglicherweise toppen? [Erster Eindruck]
September 11, 2021

Jede Rezension des iPhone 5 bemüht sich, darüber zu sprechen, wie leicht es ist. Ich lese diese Rezensionen seit Dienstag immer wieder. Als ich mei...

OS X Lion hat eine große Schwachstelle, die unsere Macs gefährdet
September 11, 2021

Genießen Sie immer noch das neueste Betriebssystem von Apple auf Ihrem Mac? Mit über 250 neuen Funktionen für 29,99 US-Dollar könnten die meisten v...

Verizon iPhone 5 kommt freigeschaltet aus der Box, funktioniert auf GSM-Trägern wie AT&T
September 11, 2021

Verizon iPhone 5 kommt freigeschaltet aus der Box, funktioniert auf GSM-Trägern wie AT&TEinige wirklich gute Nachrichten sind gerade für aktuel...