11 de marzo de 2024
Las cuentas MAM (Administración de aplicaciones móviles) son una parte fundamental de la gestión de dispositivos móviles en entornos empresariales. En este artículo, exploraremos las funciones y el funcionamiento de las cuentas MAM, centrándonos en Citrix Endpoint Management y su integración con Intune.
Al combinar las funciones de MDM y MAM, podemos administrar dispositivos de empresa, implementar aplicaciones y directivas de dispositivo, obtener un inventario de activos, borrar dispositivos, entregar aplicaciones móviles de empresa, bloquear aplicaciones y borrar los datos en los dispositivos. A continuación, se presenta un resumen de las funciones de Citrix Endpoint Management disponibles para MDM, MAM o MDM+MAM en la siguiente tabla:
Con las funciones de MAM que ofrece Citrix Endpoint Management, podemos proteger las aplicaciones y los datos en los dispositivos móviles BYOD. Además, tenemos la capacidad de entregar aplicaciones móviles de empresa y bloquear aplicaciones, así como borrar los datos que contengan en caso necesario.
A continuación, se presenta un resumen de las funciones disponibles para MAM en Citrix Endpoint Management:
Función | Disponibilidad |
---|---|
Protección de aplicaciones y datos | Sí |
Entrega de aplicaciones móviles de empresa | Sí |
Bloqueo de aplicaciones y datos | Sí |
Estas funciones son fundamentales para garantizar la seguridad y el control en entornos móviles empresariales. En conjunto con las capacidades de MDM, podemos gestionar de manera integral los dispositivos y aplicaciones en nuestra infraestructura.
Con las funciones de MAM que ofrece Citrix Endpoint Management, podemos proteger las aplicaciones y los datos en los dispositivos móviles BYOD. Además, entregamos aplicaciones móviles de empresa de manera segura y eficiente. Esta entrega garantiza la disponibilidad de las aplicaciones necesarias para la productividad de los usuarios, sin comprometer la seguridad de los datos empresariales. También podemos bloquear aplicaciones y borrar los datos que contengan en caso de pérdida o robo del dispositivo. En resumen, la entrega de aplicaciones móviles de empresa con las funciones de MAM es fundamental para mantener un entorno móvil seguro y productivo.
En esta sección, exploraremos las diversas directivas relacionadas con el bloqueo de aplicaciones y datos en dispositivos móviles. Las directivas incluyen:
Estas directivas son fundamentales para garantizar la seguridad y el control de las aplicaciones y datos en los dispositivos móviles. La implementación adecuada de estas directivas es esencial para proteger la privacidad y la integridad de la información empresarial.
Al implementar aplicaciones y directivas de dispositivo en Citrix Endpoint Management, nuestra prioridad es garantizar la seguridad y eficiencia de la gestión de dispositivos móviles. Para lograrlo, contamos con una amplia gama de directivas que abarcan desde la configuración de aplicaciones hasta la protección de datos sensibles. Algunas de las directivas clave incluyen:
Después de obtener el inventario de activos, es crucial comprender la importancia de la gestión de credenciales en el servicio. El plano de control almacena los metadatos necesarios para administrar los dispositivos de usuario y sus aplicaciones móviles. Este servicio se compone de una combinación de componentes de arrendatario único y multiarrendatario, asegurando que los metadatos de cada arrendatario se almacenen por separado y se protejan con credenciales únicas.
Acerca de Endpoint Management, se pueden realizar diversas acciones como la integración con Microsoft Endpoint Manager, la incorporación como usuario y la configuración de recursos. Además, se deben considerar aspectos de escala y tamaño para los Cloud Connectors, preparando la inscripción de dispositivos y la entrega de recursos de manera eficiente.
Para una gestión más efectiva, se pueden agregar ubicaciones de recursos adicionales en otras redes para proporcionar aplicaciones de carácter restringido. Esta estructura ofrece la ventaja de una visibilidad restringida para otros recursos y suscriptores, sin necesidad de ajustar las demás ubicaciones de recursos.
Con una combinación de funciones de MDM y MAM, nosotros podemos administrar dispositivos de empresa a través de MDM, implementar aplicaciones y directivas de dispositivo, obtener un inventario de activos, borrar dispositivos, entregar aplicaciones móviles de empresa, y bloquear aplicaciones y borrar los datos en los dispositivos.
En la siguiente tabla, se resumen las funciones de Citrix Endpoint Management disponibles para MDM, MAM o MDM+MAM:
Función | Descripción |
---|---|
Administrar dispositivos de empresa | Permite la gestión centralizada de dispositivos corporativos, incluyendo configuraciones y políticas de seguridad. |
Implementar aplicaciones y directivas de dispositivo | Facilita la distribución y configuración de aplicaciones empresariales y políticas de dispositivo. |
Obtener un inventario de activos | Proporciona información detallada sobre los dispositivos y sus configuraciones en la red corporativa. |
Borrar dispositivos | Permite la eliminación remota de datos y configuraciones en dispositivos perdidos o robados. |
Entregar aplicaciones móviles de empresa | Facilita la distribución segura de aplicaciones empresariales a los dispositivos autorizados. |
Bloquear aplicaciones y borrar los datos en los dispositivos | Ofrece la capacidad de bloquear aplicaciones específicas y eliminar datos sensibles en caso de pérdida o robo del dispositivo. |
Coloque las ubicaciones de recursos donde mejor se adapten a las necesidades de nuestro negocio. Por ejemplo, en una nube pública, una sucursal, una nube privada o un centro de datos. A continuación, se presentan los factores que determinan la selección de la ubicación:
Puede crear cuantas ubicaciones de recursos quiera. Por ejemplo, puede:
En nuestra arquitectura de referencia, la integración de MDM y MAM en Citrix Endpoint Management junto con MAM de Intune ofrece una solución completa para la administración de dispositivos móviles y la protección de aplicaciones y datos. Esta combinación permite una gestión eficiente y segura de los activos móviles en entornos empresariales. La colaboración entre estas plataformas potencia la seguridad y la productividad en el uso de dispositivos móviles corporativos.
En el artículo sobre Arquitectura de referencia con MDM+MAM de Citrix Endpoint Management y MAM de Intune, descubre cómo optimizar la gestión de dispositivos móviles y aplicaciones. ¡Visita nuestro sitio web para obtener más información!
En resumen, las cuentas MAM, o Administración de Aplicaciones Móviles, son una herramienta fundamental para la gestión eficiente de dispositivos móviles en entornos empresariales. Con funciones que permiten proteger aplicaciones y datos, implementar directivas de dispositivo y llevar a cabo acciones como borrados, las cuentas MAM ofrecen un nivel de seguridad y control necesario en el mundo digital actual. Al combinar las funciones de MDM y MAM, se logra una gestión integral que abarca desde la administración de dispositivos hasta la protección de aplicaciones y datos. En definitiva, las cuentas MAM son una pieza clave en la estrategia de seguridad y productividad de las empresas que buscan optimizar su entorno móvil.
La combinación de MDM y MAM permite administrar dispositivos de empresa, implementar aplicaciones y directivas, obtener inventarios de activos, borrar dispositivos, entregar aplicaciones móviles de empresa y bloquear aplicaciones y borrar datos en los dispositivos.
Con MAM, se pueden proteger aplicaciones y datos en dispositivos móviles BYOD, entregar aplicaciones móviles de empresa, y bloquear aplicaciones y borrar datos.
MOM to MOM ofrece una variedad de servicios para mamás, incluyendo información sobre cómo evitar estrías durante el embarazo, etapas de la maternidad, dónde comprar productos MOM to MOM, entre otros.
MDM se centra en la administración de dispositivos móviles, como implementar aplicaciones y obtener inventarios, mientras que MAM se enfoca en la protección de aplicaciones y datos en dispositivos móviles.
En la arquitectura de referencia, se deben considerar las ubicaciones de recursos según las necesidades del negocio, como la proximidad a los suscriptores y datos, requisitos de escala y atributos de seguridad.
El SDK de MAM proporciona funcionalidad MDX para proteger aplicaciones iOS y Android, haciéndolas disponibles en almacenes internos o tiendas públicas de aplicaciones. Consulte el SDK de aplicaciones MDX para más información.