En cuanto a

¿Qué son las cuentas MAM y cómo funcionan?

11 de marzo de 2024

Descubre las funciones de MDM y MAM en Citrix Endpoint Management, protección de datos en dispositivos móviles BYOD, administración de dispositivos móviles, y arquitectura de referencia con MDM+MAM de Citrix y MAM de Intune. ¡Explora ahora!
¿Qué son las cuentas MAM y cómo funcionan?

Las cuentas MAM (Administración de aplicaciones móviles) son una parte fundamental de la gestión de dispositivos móviles en entornos empresariales. En este artículo, exploraremos las funciones y el funcionamiento de las cuentas MAM, centrándonos en Citrix Endpoint Management y su integración con Intune.

Key Takeaways

  • Las cuentas MAM permiten proteger aplicaciones y datos en dispositivos móviles BYOD.
  • Citrix Endpoint Management ofrece funciones de MDM y MAM para la administración de dispositivos y aplicaciones móviles.
  • La combinación de funciones de MDM y MAM permite una gestión integral de dispositivos y aplicaciones.
  • La arquitectura de referencia con MDM+MAM de Citrix Endpoint Management y MAM de Intune ofrece flexibilidad en la ubicación de recursos.
  • Es importante considerar la proximidad a los suscriptores, datos, requisitos de escala y atributos de seguridad al seleccionar la ubicación de recursos.

Funciones de MDM y MAM en Citrix Endpoint Management

Funciones de MDM y MAM en Citrix Endpoint Management

Funciones de MDM

Al combinar las funciones de MDM y MAM, podemos administrar dispositivos de empresa, implementar aplicaciones y directivas de dispositivo, obtener un inventario de activos, borrar dispositivos, entregar aplicaciones móviles de empresa, bloquear aplicaciones y borrar los datos en los dispositivos. A continuación, se presenta un resumen de las funciones de Citrix Endpoint Management disponibles para MDM, MAM o MDM+MAM en la siguiente tabla:

Funciones de MAM

Con las funciones de MAM que ofrece Citrix Endpoint Management, podemos proteger las aplicaciones y los datos en los dispositivos móviles BYOD. Además, tenemos la capacidad de entregar aplicaciones móviles de empresa y bloquear aplicaciones, así como borrar los datos que contengan en caso necesario.

A continuación, se presenta un resumen de las funciones disponibles para MAM en Citrix Endpoint Management:

FunciónDisponibilidad
Protección de aplicaciones y datos
Entrega de aplicaciones móviles de empresa
Bloqueo de aplicaciones y datos

Estas funciones son fundamentales para garantizar la seguridad y el control en entornos móviles empresariales. En conjunto con las capacidades de MDM, podemos gestionar de manera integral los dispositivos y aplicaciones en nuestra infraestructura.

Protección de aplicaciones y datos en dispositivos móviles BYOD

Protección de aplicaciones y datos en dispositivos móviles BYOD

Entrega de aplicaciones móviles de empresa

Con las funciones de MAM que ofrece Citrix Endpoint Management, podemos proteger las aplicaciones y los datos en los dispositivos móviles BYOD. Además, entregamos aplicaciones móviles de empresa de manera segura y eficiente. Esta entrega garantiza la disponibilidad de las aplicaciones necesarias para la productividad de los usuarios, sin comprometer la seguridad de los datos empresariales. También podemos bloquear aplicaciones y borrar los datos que contengan en caso de pérdida o robo del dispositivo. En resumen, la entrega de aplicaciones móviles de empresa con las funciones de MAM es fundamental para mantener un entorno móvil seguro y productivo.

Bloqueo de aplicaciones y datos

En esta sección, exploraremos las diversas directivas relacionadas con el bloqueo de aplicaciones y datos en dispositivos móviles. Las directivas incluyen:

  • Directiva de bloqueo de aplicaciones
  • Directiva de notificaciones de aplicaciones
  • Directiva de desinstalación de aplicaciones
  • Directiva de restricciones de desinstalación de aplicaciones
  • Actualizar automáticamente aplicaciones administradas
  • Directiva de BitLocker
  • Directiva de Bluetooth
  • Directiva de calendario (CalDAV)
  • Directiva de red de telefonía móvil
  • Directiva de programación de conexiones
  • Directiva de contactos (CardDAV)

Estas directivas son fundamentales para garantizar la seguridad y el control de las aplicaciones y datos en los dispositivos móviles. La implementación adecuada de estas directivas es esencial para proteger la privacidad y la integridad de la información empresarial.

Administración de dispositivos móviles con Citrix Endpoint Management

Administración de dispositivos móviles con Citrix Endpoint Management

Implementación de aplicaciones y directivas de dispositivo

Al implementar aplicaciones y directivas de dispositivo en Citrix Endpoint Management, nuestra prioridad es garantizar la seguridad y eficiencia de la gestión de dispositivos móviles. Para lograrlo, contamos con una amplia gama de directivas que abarcan desde la configuración de aplicaciones hasta la protección de datos sensibles. Algunas de las directivas clave incluyen:

Obtención de inventarios de activos

Después de obtener el inventario de activos, es crucial comprender la importancia de la gestión de credenciales en el servicio. El plano de control almacena los metadatos necesarios para administrar los dispositivos de usuario y sus aplicaciones móviles. Este servicio se compone de una combinación de componentes de arrendatario único y multiarrendatario, asegurando que los metadatos de cada arrendatario se almacenen por separado y se protejan con credenciales únicas.

Acerca de Endpoint Management, se pueden realizar diversas acciones como la integración con Microsoft Endpoint Manager, la incorporación como usuario y la configuración de recursos. Además, se deben considerar aspectos de escala y tamaño para los Cloud Connectors, preparando la inscripción de dispositivos y la entrega de recursos de manera eficiente.

Para una gestión más efectiva, se pueden agregar ubicaciones de recursos adicionales en otras redes para proporcionar aplicaciones de carácter restringido. Esta estructura ofrece la ventaja de una visibilidad restringida para otros recursos y suscriptores, sin necesidad de ajustar las demás ubicaciones de recursos.

Acciones en dispositivos como borrados

Con una combinación de funciones de MDM y MAM, nosotros podemos administrar dispositivos de empresa a través de MDM, implementar aplicaciones y directivas de dispositivo, obtener un inventario de activos, borrar dispositivos, entregar aplicaciones móviles de empresa, y bloquear aplicaciones y borrar los datos en los dispositivos.

En la siguiente tabla, se resumen las funciones de Citrix Endpoint Management disponibles para MDM, MAM o MDM+MAM:

FunciónDescripción
Administrar dispositivos de empresaPermite la gestión centralizada de dispositivos corporativos, incluyendo configuraciones y políticas de seguridad.
Implementar aplicaciones y directivas de dispositivoFacilita la distribución y configuración de aplicaciones empresariales y políticas de dispositivo.
Obtener un inventario de activosProporciona información detallada sobre los dispositivos y sus configuraciones en la red corporativa.
Borrar dispositivosPermite la eliminación remota de datos y configuraciones en dispositivos perdidos o robados.
Entregar aplicaciones móviles de empresaFacilita la distribución segura de aplicaciones empresariales a los dispositivos autorizados.
Bloquear aplicaciones y borrar los datos en los dispositivosOfrece la capacidad de bloquear aplicaciones específicas y eliminar datos sensibles en caso de pérdida o robo del dispositivo.

Arquitectura de referencia con MDM+MAM de Citrix Endpoint Management y MAM de Intune

Arquitectura de referencia con MDM+MAM de Citrix Endpoint Management y MAM de Intune

Ubicaciones de recursos

Coloque las ubicaciones de recursos donde mejor se adapten a las necesidades de nuestro negocio. Por ejemplo, en una nube pública, una sucursal, una nube privada o un centro de datos. A continuación, se presentan los factores que determinan la selección de la ubicación:

  • Proximidad a los suscriptores
  • Proximidad a los datos
  • Requisitos de escala
  • Atributos de seguridad

Puede crear cuantas ubicaciones de recursos quiera. Por ejemplo, puede:

  • Crear una ubicación de recursos en el centro de datos para la oficina principal, en función de los suscriptores y las aplicaciones que necesitan situarse cerca de los datos.
  • Agregar una ubicación de recursos separada para usuarios globales en una nube pública. O crear ubicaciones de recursos independientes en cada una de las sucursales para entregar aplicaciones que funcionan mejor cuando se sitúan cerca de los trabajadores de las sucursales.
  • Agregar una ubicación de recursos adicional en otra red, que proporcione aplicaciones de carácter restringido. Esta estructura ofrece la ventaja de una visibilidad restringida para otros recursos y suscriptores, sin la necesidad de ajustar las demás ubicaciones de recursos.

Notas

En nuestra arquitectura de referencia, la integración de MDM y MAM en Citrix Endpoint Management junto con MAM de Intune ofrece una solución completa para la administración de dispositivos móviles y la protección de aplicaciones y datos. Esta combinación permite una gestión eficiente y segura de los activos móviles en entornos empresariales. La colaboración entre estas plataformas potencia la seguridad y la productividad en el uso de dispositivos móviles corporativos.

En el artículo sobre Arquitectura de referencia con MDM+MAM de Citrix Endpoint Management y MAM de Intune, descubre cómo optimizar la gestión de dispositivos móviles y aplicaciones. ¡Visita nuestro sitio web para obtener más información!

Conclusión

En resumen, las cuentas MAM, o Administración de Aplicaciones Móviles, son una herramienta fundamental para la gestión eficiente de dispositivos móviles en entornos empresariales. Con funciones que permiten proteger aplicaciones y datos, implementar directivas de dispositivo y llevar a cabo acciones como borrados, las cuentas MAM ofrecen un nivel de seguridad y control necesario en el mundo digital actual. Al combinar las funciones de MDM y MAM, se logra una gestión integral que abarca desde la administración de dispositivos hasta la protección de aplicaciones y datos. En definitiva, las cuentas MAM son una pieza clave en la estrategia de seguridad y productividad de las empresas que buscan optimizar su entorno móvil.

Preguntas frecuentes

¿Qué funciones ofrece la combinación de MDM y MAM en Citrix Endpoint Management?

La combinación de MDM y MAM permite administrar dispositivos de empresa, implementar aplicaciones y directivas, obtener inventarios de activos, borrar dispositivos, entregar aplicaciones móviles de empresa y bloquear aplicaciones y borrar datos en los dispositivos.

¿Qué funciones ofrece MAM en Citrix Endpoint Management?

Con MAM, se pueden proteger aplicaciones y datos en dispositivos móviles BYOD, entregar aplicaciones móviles de empresa, y bloquear aplicaciones y borrar datos.

¿Qué servicios ofrece MOM to MOM?

MOM to MOM ofrece una variedad de servicios para mamás, incluyendo información sobre cómo evitar estrías durante el embarazo, etapas de la maternidad, dónde comprar productos MOM to MOM, entre otros.

¿Cuáles son las diferencias entre MDM y MAM en Citrix Endpoint Management?

MDM se centra en la administración de dispositivos móviles, como implementar aplicaciones y obtener inventarios, mientras que MAM se enfoca en la protección de aplicaciones y datos en dispositivos móviles.

¿Qué se debe considerar en la arquitectura de referencia con MDM+MAM de Citrix Endpoint Management y MAM de Intune?

En la arquitectura de referencia, se deben considerar las ubicaciones de recursos según las necesidades del negocio, como la proximidad a los suscriptores y datos, requisitos de escala y atributos de seguridad.

¿Qué funcionalidad proporciona el SDK de administración de aplicaciones móviles (MAM)?

El SDK de MAM proporciona funcionalidad MDX para proteger aplicaciones iOS y Android, haciéndolas disponibles en almacenes internos o tiendas públicas de aplicaciones. Consulte el SDK de aplicaciones MDX para más información.