Waarom apps (niet MDM) de toekomst zijn van iPhone-beheer [Feature]

Er zijn genoeg verhalen over de explosieve groei van mobiele technologie op de werkvloer. De trend naar breng je apparaat mee (BYOD)-modellen waarin medewerkers hun eigen iPhones, iPads en andere mogen of mogen meenemen apparaten op kantoor zorgt voor een enorme uitbreiding van het aantal mobiele apparaten dat voor het werk wordt gebruikt taken. Tegelijkertijd brengt het jaarlijkse (of zelfs frequentere) apparaat een OS-releasecycli die zijn geworden veelvoorkomend zijn het opdrijven van de diversiteit aan apparaten en het om de paar keer resetten van het speelveld van mobiele technologie maanden.

Die constante verandering dwingt de IT-professionals om zich sneller aan te passen aan nieuwe apparaten, apps, use-cases, netwerkmodellen en beveiligingsbedreigingen dan alles wat de IT-industrie ooit heeft gezien.

Dit is vooral zichtbaar in de mobiele beheerruimte. Een jaar geleden was de belangrijkste methode voor de beveiliging van mobiele apparaten en gegevens het beheren en vergrendelen van het apparaat zelf met behulp van een van de tientallen MDM-suites (Mobile Device Management) die op de markt zijn. In de afgelopen zes tot negen maanden is MDM echter vervangen door beheer van mobiele apps (MAM) als de beste manier om bedrijfsgegevens te beveiligen. Dat is een warp-speed transitie in de mindset en doelen van IT-professionals.

Het MDM-verhaal

MDM was de eerste benadering die IT-experts identificeerden als het ging om het beveiligen van mobiele apparaten. Het was een natuurlijke uitbreiding van de manier waarop IT-afdelingen Macs en pc's in een bedrijf of school beveiligen. Vergrendel de gebruikerservaring en geef gebruikers alleen toegang tot de software en netwerkbronnen die ze absoluut nodig hebben. Het eerste en duidelijkste voorbeeld van deze aanpak was RIM's BlackBerry en BlackBerry Enterprise Server (BES) die IT-personeel biedt 500+ beveiligingsbeleid dat kan worden toegepast om vrijwel elk onderdeel, hardware en software, van een BlackBerry-apparaat te vergrendelen.

De iPhone verdiende echte geloofwaardigheid bij bedrijven met de introductie van MDM-functionaliteit in iOS 4.

Dat pc-achtige model breidde zich uit tot het inmiddels ter ziele gegane Windows Mobile-platform, dat misschien wel de grootste zakelijke concurrent van RIM was vóór de release van de iPhone.

De iPhone is helemaal niet gestart met echte zakelijke functionaliteit. Bij de lancering had de iPhone geen ondersteuning voor Microsoft Exchange-functionaliteit (buiten de basistoegang tot e-mail), geen manier om beveiligingsbeleid in te stellen en geen apps die verder gingen dan die van Apple. Een jaar later opende iOS 2 een nieuw hoofdstuk voor de iPhone in het bedrijfsleven en de mobiele industrie als geheel. De App Store maakte het mogelijk om werkgerelateerde apps te vinden. Belangrijker voor bedrijven was dat Apple Exchange-integratie heeft toegevoegd. Die integratie leverde een reeks voordelen op, waarbij toegangscodebeleid en wissen op afstand de belangrijkste items waren voor IT-professionals.

Apple heeft het concept van configuratieprofielen geïntroduceerd om vooraf te configureren en enige basisbeveiliging toe te passen die verder gaat dan het Exchange-beleid iPhones met behulp van het iPhone-configuratiehulpprogramma, maar het proces was omslachtig en bood geen echte draadloze installatie en beheer.

Pas twee jaar later kreeg de iPhone echte geloofwaardigheid bij bedrijven met de introductie van MDM-functionaliteit in iOS 4. Die vooruitgang opende de deur voor de iPhone in de zakenwereld en vestigde de aandacht van de IT-industrie op MDM als een beveiligings- en beheerraamwerk. Hoewel Apple slechts ongeveer 10% van de polissen die RIM's BES aanbiedt, de focus was nog steeds duidelijk - het beveiligen van een iPhone (of iPad) in het bedrijfsleven ging over het vergrendelen van het apparaat zelf, het beperken van gebruikers om wijzigingen aan te brengen en het gebruik van een batterij of monitoringmogelijkheden om naleving van mobiel te garanderen beleid.

Apple heeft ook geholpen het tijdperk van leveranciers van mobiel beheer in te luiden door niet meteen een eigen beheerconsole te ontwikkelen. In plaats daarvan liet Apple externe leveranciers iOS-beheertools maken en/of iOS-beheer toevoegen aan tools die al ondersteuning voor meerdere platforms bood (meestal betekende dat iOS, Android en BlackBerry steun).

BYOD verandert het spel

De BYOD-beweging was een belangrijke katalysator voor het hervormen van het mobiele beheerlandschap. De beweging, die in de laatste paar maanden van 2010 echt momentum en tractie begon te krijgen en bleef in 2011 met grote sprongen groeien, veranderde de discussie over mobiel beheer. Met gebruikers en leidinggevenden die zowel een breder scala aan tools eisten als de mogelijkheid om de apparaten te gebruiken die hen het meest aanspraken, moest de IT-mentaliteit verder gaan dan eenvoudig apparaatbeheer. Een van de redenen is dat werknemers die $ 200+ aan een nieuwe iPhone en/of $ 500+ aan een nieuwe iPad besteedden, niet graag de controle over het apparaat wilden opgeven en belangrijke functies zoals de ingebouwde camera('s), spraakgestuurde nummerkeuze (met of zonder Siri) en de mogelijkheid om muziek en andere inhoud van iTunes te kopen Winkel.

De IT-mindset moest verder gaan dan eenvoudig apparaatbeheer

Het werd ook duidelijk voor IT-professionals die mobiele apparaten beheren dat zelfs als de apparaatbeveiliging was ingesteld, het mogelijk was om de beveiliging van de gegevens die op een mobiel apparaat zijn opgeslagen in gevaar te brengen. Specifieke apps kunnen linken naar onveilige services, bedrijfsgegevens kunnen op een apparaat worden opgeslagen en toegankelijk worden als het apparaat verloren of gestolen is, en gebruikers verbinding maken met onbeveiligde Wi-Fi-hotspots (zoals die in Starbucks) kan de gegevens tijdens het transport in gevaar brengen als het gebruik van een veilige oplossing niet wordt gebruikt afgedwongen.

MAM en de Enterprise App Stores

Toen het concept van apparaatbeheer gaten begon te vertonen in het vermogen om apparaten volledig te beveiligen, begon een andere mobiliteitstrend te ontstaan: de noodzaak om een ​​soort van coherente en consistente strategie rond zakelijke apps. Er zijn duizenden, zo niet tienduizenden zakelijke en productiviteitsapps in de App Store.

Het doorzoeken van die apps voor een handvol zakelijke tools kan een ontmoedigend vooruitzicht zijn. Veel organisaties begonnen de noodzaak in te zien om de selectie van apps die beschikbaar zijn voor werknemers te beheren. Als u dit doet, zorgt u ervoor dat de meeste mensen hetzelfde handjevol apps met dezelfde functies gebruiken. Het zorgt er ook voor dat ten minste enkele van de apps die worden gebruikt in combinatie met zakelijke gegevens zo veilig mogelijk zijn. Voor organisaties die hun eigen interne bedrijfsapps bouwen, moet een app-strategie er ook voor zorgen dat werknemers toegang hebben tot die tools.

Voor al die voordelen is er een beperkt aantal manieren om het probleem aan te pakken. Een daarvan is het aanbieden van een lijst met apps met links naar de App Store, zoals in een e-mail of pagina op een interne bedrijfswebsite. Een andere manier is om pushmeldingen te gebruiken om iOS-gebruikers een prompt over een specifieke app te sturen en te vragen of ze deze willen installeren, een mogelijkheid die Apple in iOS 5 heeft geïntroduceerd. De derde optie is om een zakelijke app store die zowel interne als openbare apps omvat en die de look en feel van de iOS App Store-app ontleent. Gebruikers kunnen op een comfortabele en eenvoudige manier rechtstreeks vanaf hun apparaat bladeren en apps selecteren vanuit een zakelijke app store.

MAM en beveiliging

Zakelijke apps die zijn doorgelicht om aan de zakelijke behoeften te voldoen, op iPhones en iPads van werknemers krijgen, is slechts een deel van het app-beheerconcept. Er zijn nog twee andere manieren waarop MAM IT kan helpen bij het beveiligen van apparaten en bedrijfsgegevens: toegang tot apps weigeren en ervoor zorgen dat apps die toegang bieden tot zakelijke inhoud, verbeterde beveiligingsfuncties hebben.

Zakelijke apps die zijn doorgelicht om aan de zakelijke behoeften te voldoen, op iPhones en iPads van werknemers krijgen, is slechts een deel van het app-beheerconcept. Er zijn nog twee andere manieren waarop MAM IT kan helpen bij het beveiligen van apparaten en bedrijfsgegevens.

Toegang tot apps weigeren is gemakkelijker te doen in een traditioneel mobiel apparaatmodel waarbij een organisatie de telefoon of het apparaat koopt, configureert en aan een medewerker overhandigt om te gebruiken. In dat scenario kan de IT beslissen welke apps er op het apparaat moeten staan, ervoor zorgen dat ze worden geïnstalleerd en de toegang tot de App Store weigeren. IT-afdelingen zijn wat soepeler en kunnen een witte lijst met goedgekeurde apps maken en een hulpmiddel voor mobiel beheer gebruiken zodat gebruikers die apps kunnen downloaden/installeren, maar geen andere apps.

De keerzijde daarvan is het maken van een zwarte lijst met apps waarvan bekend is dat ze een gevaar vormen voor bedrijfsgegevens of waarvan u niet wilt dat uw gebruikers ze installeren. Dat kan betekenen dat apps die vertrouwelijke gegevens naar een privéadres sturen, buiten het bedrijf kunnen vallen, apps die niet worden opgeslagen gegevens op een veilige manier, apps die vertrouwelijke locatiegegevens rapporteren, of gewoon productiviteitsmoordenaars zoals spellen.. Apps op de zwarte lijst zetten is een gebruiksvriendelijkere optie dan op de witte lijst zetten, omdat het minder beperkend is en de gebruiker toegang geeft tot veel apps. De uitdaging is natuurlijk om die zwarte lijst te handhaven. Het is ook vermeldenswaard dat niet alle mobiele beheerproducten apps op de zwarte lijst ondersteunen.

Veilige opslag

De tweede manier waarop app-beheer bedrijfsgegevens beveiligt, is door een beveiligde gegevenscontainer op een iPhone of iPad te maken. Good Technology is een toonaangevend bedrijf dat zich al een aantal jaren richt op deze containerbenadering. De eerste iOS-oplossing van Good was een veilige vervanging voor de apps Mail, Contacten en Agenda van Apple. Die aanpak gaf bedrijven de mogelijkheid om extra authenticatie te eisen wanneer een gebruiker een gedeelde agenda wilde lezen/verzenden en e-mailen of openen, en om alle bijbehorende gegevens te versleutelen.

Goede en andere bedrijven hebben deze benadering uitgebreid tot het maken van containers op het apparaat voor allerlei soorten gegevens, inclusief bestanden en documenten. Deze containers bieden versleuteling op ondernemingsniveau, vereisen dat gebruikers zich authenticeren met andere inloggegevens dan de toegangscode waarmee hun iPhones of iPads worden ontgrendeld, kunnen selectief worden gewist via een externe opdracht van IT die persoonlijke inhoud op zijn plaats laat en kan voorkomen dat gebruikers inhoud uit de container verplaatsen met behulp van de iOS-kopieer- en plakfunctie en/of bestand beheerders.

Deze markt wordt een van de ecosystemen van mobiel contentbeheer in plaats van beperkte individuele tools.

Eerder dit jaar lanceerde Good zijn Goed Dynamics-platform dat andere ontwikkelaars toegang geeft tot het beveiligde containersysteem van Good. Hierdoor kunnen ze eenvoudig apps bouwen die gebruikmaken van het beveiligings- en containersysteem van Good.

Ook andere bedrijven hebben de veilige containerbenadering gevolgd. Naast Goed is er: Bitzer Mobiel (die onlangs is gelanceerd) Bewerken van Office-bestanden als onderdeel van het beveiligde containersysteem), Accelion, en Groepslogica's mobielEcho. Alle spelers in deze ruimte zijn partnerschappen ontwikkelen met elkaar, met andere ontwikkelaars van zakelijke apps en met leveranciers van mobiel beheer voor ondernemingen. Als gevolg hiervan wordt deze markt een van de ecosystemen voor mobiel contentbeheer in plaats van beperkte individuele tools.

Het einde van de weg voor MDM?

Ondanks de verschuiving in mobiel beheer naar een focus op app- en contentbeheer, is dit niet het einde van de weg voor MDM. De mogelijkheid om hardware- en OS-functies van iPhones, iPads en andere apparaten te beveiligen en te beheren, zou nog steeds een onderdeel moeten zijn van de benadering van mobiliteit van elke organisatie. Het is altijd een voordeel om zoveel mogelijk beveiliging in lagen te leggen en omdat MDM en MAM mobiel beheer en beveiliging vanuit zo'n verschillende invalshoeken benaderen, vullen de twee benaderingen elkaar aan. Geen van beide functioneert echt als vervanging voor de ander en beide zouden onderdeel moeten zijn van een plan voor BYOD-programma's en traditionele mobiliteitsmodellen die eigendom zijn van het bedrijf.

Uiteindelijk laat de reis van MDM naar MAM zien hoe snel bedrijfsmobiliteit verandert en dat bijblijven met die veranderingen blijven uitdagingen en kansen creëren voor werknemers en IT-professionals gelijk.

Laatste blogbericht

| Cult van Mac
September 10, 2021

Is dit de beste Apple II-displayafbeelding aller tijden? [Afbeelding]Is deze afbeelding uit de jaren 80 niet de meest verbazingwekkende Apple II-di...

Apple nieuws, analyse en opinie, plus algemeen technisch nieuws
September 10, 2021

[avocado-galerij-id's =”281812,254057,87499,261643,205066,120105,130746,287529,254783″]Bij fotografie draait alles om licht en bij fotografen draai...

| Cult van Mac
September 10, 2021

9 praktische toepassingen voor uw verouderde Apple TVBekijk negen serieus coole manieren om het meeste uit je oude Apple TV te halen.Foto: AppelOké...