إدارة الأجهزة المحمولة مقابل إدارة تطبيقات الأجهزة المحمولة: يستمر الكفاح الكبير

مؤلف: Judy Howell
تاريخ الخلق: 5 تموز 2021
تاريخ التحديث: 12 قد 2024
Anonim
حقائق ومعلومات لازم تعرفها عن شركة شاومي Xiaomi !
فيديو: حقائق ومعلومات لازم تعرفها عن شركة شاومي Xiaomi !

المحتوى



يبعد:

تهدف MDM و MAM إلى مساعدة المسؤولين على إدارة انتشار الأجهزة الشخصية في مكان العمل. المفتاح هو العثور على المناسب المناسب.

يمر تنقل المؤسسات بثورة كبيرة. إحضار الجهاز الخاص بك (BYOD) ينمو بوتيرة سريعة وتحقيق اختراقات كبيرة في عالم المشاريع الحيوية اليوم. سواءً أحضرت التكنولوجيا الخاصة بك (BYOT) أحضر هاتفك الخاص (BYOP) أو حتى أحضر الكمبيوتر الشخصي الخاص بك (BYOPC) ، تسمح الشركات الآن للموظفين باستخدام أجهزتهم الشخصية في المكاتب للوصول إلى معلومات وتطبيقات الشركة السرية. (احصل على مزيد من المعلومات الأساسية حول هذه الحركة في BYOT: ماذا يعني بالنسبة لتكنولوجيا المعلومات.)

لكنه ليس كل الورود. يعد الانتشار المتزايد للأجهزة الشخصية في مكان العمل نوعًا من القطرس لمسؤولي تقنية المعلومات. وبينما تتصارع الشركات مع تحديات إدارة التنقل المعقدة الناشئة عن العدد المتزايد من طرازات الهواتف الذكية والأنظمة المتعارضة وإصدارات نظام التشغيل ، فإن إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM) آخذة في الظهور والتطور لتمكين استخدام الهاتف الذكي والكمبيوتر اللوحي بشكل آمن في المؤسسة. ألقِ نظرة هنا على MDM و MAM وكيف يمكن للشركات استخدامها لمعالجة المخاوف المتعلقة بأمان تكنولوجيا المعلومات - واحتياجات المستخدمين.


إدارة الأجهزة المحمولة (MDM): التحكم الكامل ... ولكن الغازية

MDM يأخذ سيطرة كاملة على أجهزة المستخدمين. وهي تعتمد على نهج الجهاز الكامل الذي يهدف إلى تأمين الهواتف الذكية والأجهزة اللوحية. يتعين على المستخدم توفير رمز مرور للوصول الآمن إلى الجهاز والبيانات الحساسة. يمكنك مسح الجهاز المفقود أو المسروق عن بُعد ، بالإضافة إلى تعقب المخزون وإجراء المراقبة وإعداد التقارير في الوقت الفعلي. تحاول MDM التخلص من فترة التوقف وتقليل التكاليف بالإضافة إلى مخاطر العمل من خلال حماية البيانات وإعدادات التكوين لجميع الأجهزة المحمولة في الشبكة.

MDM لا يتعامل بشكل جيد مع الموظفين ، بسبب طبيعته المتطفلة.

MAM غير معني بالجهاز ، ولكن مع البرنامج الذي يعمل على الجهاز. يمكن لمسؤولي تكنولوجيا المعلومات تخويل الموظفين بأسماء مستخدمين وكلمات مرور مخصصة ، وكذلك تقييد تنزيلات التطبيقات واستخدامها على أجهزة الموظفين.

يوفر MDM وصولاً محدودًا أو مقيدًا إلى الشبكة للأجهزة المسجلة من خلال استخدام أفضل الممارسات والتحكم في الخصوصية. كما أنه يقلل من وقت التوقف عن العمل. يهدف MDM إلى توفير وظائف قوية بالإضافة إلى الأمان الأمثل لشبكات المحمول.


MAM يوفر لك من متاعب التحديثات لأنه يتحقق من تحديثات إصدار التطبيق. يتم تعديل MAM في يخدع وظيفة الأعمال ويتتبع إصدارات التطبيق. يعتمد MDM نهج مختلف؛ يقوم بتكوين الأجهزة المحمولة فيما يتعلق بالموقع ويوفر الوصول إلى البيانات السحابية إذا كان الجهاز مصرحًا به.

مام او ام دي ام؟


بينما تركز MDM بشكل أكبر على الجهاز ، فإن MAM تهتم أكثر بالتطبيقات التي تعمل على الجهاز. تقوم MDM بإنجاز المهام الأمنية الهامة ، لكنها تأتي بتكلفة عالية وتفشل في الحماية من أي تسرب ممكن للبيانات. يُمكّن MAM المشرفين من التحكم في دورة حياة إدارة التطبيق بالكامل ويمكن أن يكونوا أكثر فعالية من حيث التكلفة ، على الرغم من محدودية ميزاته. يمكن أن يساعد تقييم وفهم مزايا وثغرات كلا الخيارين في تعيين التوقعات الصحيحة ومساعدة المؤسسات على اختيار إعداد الأمان المناسب لتلبية احتياجاتهم.