Lo que quiere ver en iOS 6 [función]

Han pasado más de dos años desde que Apple presentó iOS 4 con funciones de administración móvil diseñadas para hacer del iPhone y el iPad un ciudadano corporativo significativamente mejor. Durante esos años, el panorama de la movilidad empresarial y empresarial ha cambiado drásticamente. RIM se ha derrumbado y nunca se recuperará realmente, Microsoft ha duplicado la interfaz que lanzó a fines de 2010 sin garantía de éxito, y Android se ha vuelto mucho más amigable para las empresas. Quizás lo más importante es el hecho de que la idea de gestión y seguridad móvil ha pasado de centrarse en los dispositivos a centrarse en proteger los datos y gestionar las aplicaciones móviles.

Mientras todo esto ha sucedido, el marco de gestión de dispositivos móviles de Apple, que es el sistema al que se conectan todos los proveedores de gestión de dispositivos móviles para proteger y administrar los dispositivos iOS, se ha estancado esencialmente. Con iOS 6 en el horizonte, echemos un vistazo a las áreas que Apple necesita abordar si quiere que iOS siga siendo una de las plataformas móviles preferidas para las empresas.

iOS 5 ofreció poca mejora o expansión de las capacidades de administración de dispositivos móviles de iOS.

Todas las novedades de Apple para iOS 6 se han centrado principalmente en la incorporación de funciones y los cambios dirigidos a los consumidores y, en menor grado, a los usuarios empresariales. La compañía ha guardado silencio sobre el tema de la gestión móvil y las funciones empresariales que pueden incluirse en el lanzamiento. Eso no es del todo sorprendente. Apple se mantuvo bastante callado sobre el puñado de adiciones a la administración de dispositivos móviles de iOS 5 incluso después de hacer una demostración de iOS 5 en la WWDC.

Esas adiciones de iOS 5 que hizo Apple fueron en realidad bastante mínimas. Existía la capacidad mayorista de deshabilitar Siri por completo o mientras un dispositivo iOS está bloqueado. Hubo un conjunto similar de restricciones de iCloud de mano dura: deshabilite la sincronización de documentos de iCloud, deshabilite la copia de seguridad del dispositivo en la cuenta de iCloud de un usuario y deshabilite Photostream. Esas restricciones no ofrecen espacio para separar los datos personales de los datos corporativos, como no permitir documentos de ciertas aplicaciones para sincronizar mientras permite que otras aplicaciones que son puramente para uso personal sincronizar.

Hubo algunas capacidades adicionales que intentaron administrar la implementación y las actualizaciones de la aplicación inalámbrica, pero incluso esos eran bastante limitados y requerían respuestas del usuario en lugar de ofrecer una verdadera instalación.

Al final, iOS 5 ofreció poca mejora o expansión de las capacidades de administración móvil de iOS. Dado lo estrictamente que Apple controla lo que los proveedores de administración de dispositivos móviles pueden hacer al desarrollar sistemas de administración de iOS, Existe una posibilidad real de que iOS se estanque como una opción empresarial sin que Apple siga el ritmo del resto de industria. Incluso dejando de lado las ramificaciones técnicas del estancamiento de la gestión de iOS al nivel de 2010, Apple reforzará la opinión de muchos ejecutivos corporativos y líderes de TI de que la empresa no se preocupa por su negocio y su empresa clientes.

Gestión de aplicaciones

Sin duda, el área más crítica que Apple debe abordar es la administración de aplicaciones. Gestión de aplicaciones móviles (MAM) se ha convertido en un acrónimo común y una palabra de moda en el mundo de las tecnologías de la información por una muy buena razón: es un modelo increíblemente eficaz. para tratar con dispositivos personales que son propiedad de los empleados pero que también se usan en el trabajo como parte de un programa para traer su propio dispositivo (BYOD) propiedad de la empresa pero habilitado personalmente (COPE) que ofrecen muchos de los mismos beneficios de BYOD.

La administración de aplicaciones abarca múltiples estrategias de administración y seguridad móvil. El más obvio es la capacidad de enviar aplicaciones a dispositivos móviles de forma inalámbrica. Apple intentó abordar esto con iOS 5, pero no fue lo suficientemente lejos con el concepto. Idealmente, la instalación inalámbrica de iOS 6 estará completamente automatizada y no requerirá que un usuario acepte la instalación de la aplicación, un movimiento que podría garantizar la implementación segura de aplicaciones necesarias y de importancia crítica (incluidas las aplicaciones internas no distribuidas por la aplicación Tienda).

La administración de aplicaciones también significa evitar la instalación o el uso de ciertas aplicaciones, como las que sincronizan datos con servicios en la nube no aprobados como Dropbox o aquellos que se sabe que copian datos sin el consentimiento del usuario. Mientras que Apple facilita el bloqueo de la instalación de todas las aplicaciones y permite que la administración móvil determine si se instalan aplicaciones no aprobadas, estas funciones deberían ser más granulares y más efectivas en su operación.

Bloquear la instalación o el uso de aplicaciones que cumplan con criterios definidos como categorías de la App Store, desarrolladores específicos o incluso texto en el nombre de una aplicación sería una adición bienvenida. Dicha funcionalidad también sería una extensión lógica de la opción de iOS existente para bloquear aplicaciones (y música, películas y programas de televisión) según la clasificación del contenido. Apoyar la eliminación automática de las aplicaciones incluidas en la lista negra, ya sea que sean instaladas y pagadas por el empleado o el empleador, también sería una adición útil. Si bien algunos proveedores han superado las limitaciones para aproximarse a esta funcionalidad, una solución de Apple integrada en iOS sería un enfoque mucho mejor.

Sin duda, el área más crítica que Apple debe abordar es la administración de aplicaciones.

Las tiendas de aplicaciones empresariales son otra pieza del rompecabezas de MAM. Pueden hacer que las aplicaciones estén disponibles para los usuarios a través de una interfaz fácil de usar y pueden ofrecer tanto aplicaciones internas privadas como una lista seleccionada de aplicaciones públicas de la App Store. Esta es un área en la que los proveedores externos ofrecen resultados bastante impresionantes. La concesión de licencias de aplicaciones podría mejorarse y mejoraría las soluciones existentes en el mercado (más sobre eso en un momento), pero no es realmente necesario que Apple cree su propia solución de tienda de aplicaciones empresarial.

Más opciones tradicionales de licencias por volumen

Además de ofrecer más funciones de administración de aplicaciones, Apple realmente necesita volver a visitar su Programa de compras por volumen (VPP). los sistema existente En realidad, es poco más que un triste compromiso entre el proceso de compra de la App Store para el consumidor y las necesidades de las empresas y las escuelas de comprar aplicaciones a granel para distribuirlas a los usuarios de iPhone y iPad. El mayor defecto del sistema es que una vez que se utiliza un código de canje de VPP para instalar una aplicación, deja de tener valor. TI no puede reclamar la licencia para instalar / ejecutar esa aplicación en el dispositivo de otro usuario porque esa licencia se asocia permanentemente con el ID de Apple del usuario. Apple Configurator puede mitigar ese defecto, pero ni siquiera Configurator facilita el proceso. Configurator también es demasiado práctico para ser escalable a las necesidades de una gran empresa.

Si Apple se toma en serio el mantenimiento de la popularidad que iOS ha encontrado en el lugar de trabajo, la empresa realmente necesita abordar la aplicación la concesión de licencias con un mecanismo que vincula las aplicaciones instaladas mediante códigos de canje VPP con la empresa y no con el individuo (o el dispositivo de la persona).

Apple también necesita abordar las licencias de aplicaciones empresariales.

Preconfigurar y aplicar la configuración de la aplicación

Una de las grandes características de la administración de Mac es que los administradores pueden definir las preferencias de cualquier sistema o aplicación que consideren apropiadas para los usuarios. Varias opciones de preferencias están disponibles en las interfaces de administración de OS X Server Gerente de grupo de trabajo y Administrador de perfiles, pero también se puede administrar cualquier configuración que se pueda definir en un componente del sistema o en el archivo de preferencias .plist de una aplicación. Eso ofrece increíbles opciones de configuración y administración granulares.

Apple podría expandir esta funcionalidad a dispositivos iOS. Después de todo, los perfiles de configuración que administran dispositivos Mac y iOS usando Profile Manager son idénticos en muchos aspectos. Desafortunadamente, dado el nivel de control de acceso que Apple mantiene sobre iOS, no es probable que ver esta capacidad en el corto plazo a pesar de la relativa facilidad técnica con la que podría ser implementado.

Casilleros de contenido de nivel de sistema operativo

La industria ha pasado de bloquear el dispositivo a bloquear los datos.

Ahora que hemos abordado la mayoría de los problemas relacionados con las aplicaciones que Apple necesita abordar, pasemos a hablar de documentos comerciales y otros datos. Toda la industria de TI ha estado recalibrando la percepción de la seguridad móvil desde que se acuñó la frase BYOD y RIM comenzó a arder. El BlackBerry bloqueado con sus más de 500 políticas de seguridad ya no es una opción realista en muchos lugares de trabajo.

Con la gestión móvil de iOS que admite menos de una décima parte de las restricciones de política disponibles en BlackBerry Enterprise Server y la gama de variaciones de Android con diferentes capacidades de seguridad en el mercado, la industria ha cambiado el requisito clave de seguridad móvil de bloquear el dispositivo a bloquear los datos en el dispositivo. Una ventaja de este enfoque es una mayor flexibilidad y satisfacción entre los usuarios de dispositivos iOS administrados. Cuando solo se enfoca en proteger los datos corporativos, deshabilitar algunas funciones de administración de mano dura se convierte en una opción factible y brinda una mejor experiencia de usuario.

La pregunta, por supuesto, es cómo se protege ese contenido. Las API de cifrado existentes de Apple en iOS hacen que sea relativamente fácil para los desarrolladores de aplicaciones crear un contenedor seguro o un casillero de almacenamiento. Los datos almacenados en ese casillero están encriptados de forma segura. Para que ese cifrado sea realmente útil, las aplicaciones diseñadas para crear casilleros de almacenamiento requieren una autenticación independiente mediante un cuenta de usuario y contraseña o métodos de autenticación de dos factores que son independientes del código de acceso utilizado para desbloquear un dispositivo. Incluso si un ladrón obtiene el iPhone, adivina el código de acceso o lo pasa por alto conectando el iPhone a una computadora, los datos comerciales en ese casillero de almacenamiento permanecen seguros.

Más allá de bloquear datos confidenciales, los desarrolladores crean soluciones de casilleros de almacenamiento como Bien y Bitzer Mobile puede evitar que los archivos se copien del casillero a servicios en la nube u otras aplicaciones de iOS. También pueden evitar que se copie y pegue texto u otro contenido en otras aplicaciones.

Esa es una seguridad muy buena, pero debido a que se encuentra en el nivel de la aplicación, es posible que los usuarios no puedan trabajar con documentos o archivos en otras aplicaciones. Good ha estado construyendo una plataforma de desarrollo en torno a su tecnología de casilleros llamada Buena dinámica y Bitzer ha agregado soporte para la edición de documentos. Esas son buenas soluciones, pero un casillero de nivel de sistema operativo de Apple sería una solución mucho mejor porque las aplicaciones comerciales aprobadas podrían integrarse con el casillero tecnología o incluso almacenados en el casillero y, por lo tanto, en un espacio aislado de las aplicaciones fuera del casillero mientras se pueden copiar y pegar en otras aplicaciones dentro eso.

Restricciones granulares de iCloud y Siri

Apple dejó caer la pelota cuando se trata de administrar Siri e iCloud bajo iOS 5.

Al comienzo de esta publicación, señalé las formas en que Apple dejó caer la pelota cuando se trata de administrar Siri e iCloud. Con Siri adquiriendo una gama de nuevas características (sin mencionar la integración con los sistemas automáticos en el tablero), un enfoque tan contundente de encendido o apagado es muy limitante. Si Siri se convierte en la parte omnipresente de la vida diaria a la que apunta Apple, los usuarios probablemente insistirán en cierta flexibilidad, como el acceso a ciertos comandos de Siri o funciones como la navegación o la aplicación lanzamiento. Lo complicado para Apple es determinar un método que permita una funcionalidad de Siri inofensiva que no funcione, pero que bloquee a Siri. (y las funciones de dictado de iOS y Mountain Lion) desde la transmisión de datos confidenciales hasta los servidores de Apple para su procesamiento. Lo que podría parecer es un tema de especulación, pero Apple deberá abordarlo.

Las restricciones de iCloud también son severas. Sin embargo, vincular el acceso a iCloud a un enfoque de administración de aplicaciones podría ser relativamente fácil. iOS permite que los sistemas de gestión de dispositivos móviles consulten las aplicaciones instaladas. Ampliar eso con una lista negra que evite que las aplicaciones relacionadas con la empresa sincronicen datos con iCloud o una lista blanca de aplicaciones aprobadas para sincronizar contenido debería ser relativamente sencillo. Apple incluso podría permitir que los administradores limiten la copia de seguridad de datos de aplicaciones específicas en iCloud, pero eso probablemente sería más desafiante a nivel técnico y administrativo.

Photostream también plantea un problema potencial para sincronizar fotos, capturas de pantalla y otros datos fuera de la oficina y en los servidores de Apple (y los dispositivos de los usuarios que no son empleados gracias a los Photostreams compartidos que se introducen en iOS 6). Una forma de evitarlo podría ser la creación de una cerca geográfica alrededor de varios lugares de trabajo. Las fotos (y otras imágenes) geocodificadas con datos de ubicación que las identifican como tomadas en terrenos de la empresa podrían identificarse y bloquearse para que no se sincronicen.

Políticas de gestión basadas en la ubicación

Hablando de geofencing, Apple podría habilitar el uso de geofences alrededor de oficinas o complejos para configurar la administración de iOS y el acceso a los recursos corporativos. Cuando los empleados llegan al trabajo, ciertas funciones y aplicaciones del dispositivo se desactivan mientras se habilita el acceso a los recursos de red y Wi-Fi corporativos. Cuando los empleados se van, el acceso a esos recursos se desactiva o cambia a opciones más seguras como el uso automático de VPN. Este es un enfoque que varios proveedores de administración de dispositivos móviles ya han comenzado a implementar, pero una solución de Apple permitiría un uso más amplio y mecanismos consistentes para la administración basada en la ubicación.

Gestión de la configuración de privacidad

Una característica excelente incluida en iOS 6 es que las aplicaciones de iOS necesitan permiso para acceder a datos de iOS potencialmente confidenciales como contactos, eventos y datos del calendario, recordatorios, fotos, uso compartido de dispositivos Bluetooth y Twitter y Facebook cuentas. Estas configuraciones de privacidad son una extensión de cómo Apple ya administra el acceso a los datos de ubicación. Haciendo posible que los departamentos de TI preestablezcan o apliquen restricciones de acceso a este tipo de datos sería una gran función empresarial, especialmente si esas restricciones se pueden aplicar en una aplicación por aplicación base.

AirPlay, Apple TV, AirPrint y Bonjour

A principios de este año, varios profesionales de TI de colegios y universidades solicitó Apple para actualizar su protocolo de descubrimiento de red automático Bonjour junto con las tecnologías iOS relacionadas AirPlay y AirPrint. La denuncia constaba de tres partes. Primero, las solicitudes de descubrimiento automático podrían atascar las redes inalámbricas del campus. En segundo lugar, los servicios solo pueden descubrir recursos en la misma subred que el dispositivo, lo que significa que se está utilizando la red Wi-Fi. En tercer lugar, cualquier dispositivo compatible con AirPlay, AirPrint y Bonjour será descubierto y presentado a los usuarios de iOS.

Apple y terceros podrían manejar estos problemas de varias maneras. Un enfoque adoptado por los proveedores de redes es integrar el enrutamiento y la gestión de datos Bonjour en puntos de acceso Wi-Fi empresariales y otro hardware de red. Otra sería permitir que los departamentos de TI deshabiliten estas funciones de autodescubrimiento en dispositivos iOS y / o proporcionar herramientas para preconfigurar el acceso a estos servicios para que solo se presenten a los usuarios dispositivos específicos, como impresoras de oficina o Apple TV instalados en aulas o conferencias, idealmente con soporte para enrutamiento subredes.

Opciones de red y seguridad avanzadas

Finalmente, Apple puede y debe ampliar las opciones de administración de red que TI puede configurar para dispositivos iOS. Las opciones para AirPlay, VPN y acceso a Wi-Fi corporativo son buenos puntos de partida, pero muchos dispositivos iOS se conectan a redes no seguras en cafeterías, bibliotecas, hoteles y otros lugares.

Más allá de Wi-Fi, existen problemas de costos asociados con el roaming de datos y el acceso LTE. LTE plantea un desafío particular porque hace que sea muy fácil para los usuarios de iPad (y pronto también para los usuarios de iPhone) pasar datos en un corto período de tiempo.

También hay ciertos tipos de datos que puede ser ideal limitar o prevenir por completo: el acceso a Netflix a través de una red corporativa, por ejemplo, o las posibles amenazas transmitidas por la red. Ofrecer más opciones de configuración de red e incluso un verdadero firewall de iOS sería una excelente seguridad Además, contribuiría en gran medida a que iOS se convierta en la plataforma móvil dominante en los negocios, así como en educación.

Apple puede y debe ampliar las opciones de administración de red que TI puede configurar para dispositivos iOS.

¿Apple finalmente entregará alguna de estas sugerencias? Esperar por todos puede ser demasiado pedir, pero ciertamente algunos de ellos tienen un potencial real para aparecer en iOS 6 o versiones posteriores de iOS.

Última publicación de blog

La nueva cámara web de la barra de video de Anker te ilumina en las llamadas
January 07, 2022

La nueva cámara web de la barra de video de Anker lo ilumina en las llamadasLa barra de video B600 de AnkerWork es una cámara web con micrófonos qu...

Los planes de hardware de Apple para 2022 suenan positivamente embriagadores [The CultCast]
January 07, 2022

Los planes de hardware de Apple para 2022 suenan positivamente embriagadores [The CultCast]¡Este año pinta bien!Imagen: Killian Bell/Cult of Macest...

HomeKit revoluciona las cosas en CES 2022
January 07, 2022

Hay mucho para entusiasmar a los fanáticos de HomeKit en el Consumer Electronics Show de este año. Bastantes compañías anunciaron productos que adm...