Hoy en día, hablar de movilidad ya no significa sólo tener un smartphone con el que leer el correo electrónico. El mercado empresarial exige cada vez más una mayor y mejor integración de las estructuras informáticas existentes con las tecnologías móviles. Este es el reto de la gestión de dispositivos móviles (MDM).
Son muchos los fenómenos ligados a la movilidad, de los que se derivan las necesidades de gestión y protección móvil, y de seguridad informática en general, que son responsabilidad del área de TI: la proliferación de redes inalámbricas; el uso cada vez más extendido de dispositivos móviles; la generalización del uso de las llamadas aplicaciones “móviles” (es decir, puestas a disposición para su uso en dispositivos móviles); la necesidad de soporte técnico y gestión de los dispositivos personales; la definición de políticas y estrategias adecuadas de gestión de dispositivos móviles (MDM) y de seguridad móvil. Todos estos aspectos requieren que las empresas adopten una “estrategia empresarial móvil”, empezando por la definición de políticas empresariales móviles destinadas a reducir los riesgos y la protección móvil, definiendo una hoja de ruta tecnológica que tenga en cuenta las infraestructuras existentes en la empresa, perfilando nuevos procesos empresariales y promoviendo la eficiencia.
Benjamin Gray, analista senior de Forrester Research, explicaba hace tiempo: “El éxito de una buena estrategia empresarial móvil depende de tres factores: un marco de movilidad adecuado, la atención a las políticas de seguridad y una política de gestión y soporte técnico adecuados para los dispositivos móviles”.
Cuestiones clave en la evolución del concepto de empresa móvil
La gestión de dispositivos móviles (o MDM) significa, por tanto, saber gestionar los dispositivos móviles que cada empleado o colaborador de la empresa lleva consigo, dentro y fuera de la misma. No se trata sólo de la cantidad de productos, sino de la complejidad de la gobernanza ligada a la cantidad de servicios y a las limitaciones de seguridad asociadas. Así, con la gestión de dispositivos móviles, el departamento de TI se enfrenta a un problema que ya ha sido abordado en el pasado: el crecimiento incontrolado de una base instalada que provoca una gran heterogeneidad de dispositivos y sistemas. La diversificación de las tecnologías móviles y del software que ha encontrado su apoteosis funcional en las apps han multiplicado la complejidad de la gestión a la enésima potencia.
Se trata, pues, de una cuestión de racionalización y seguridad en las organizaciones. Las cuestiones críticas están relacionadas con un parque de hardware potencialmente infinito: hoy en día, los wearables basados en aplicaciones en la nube son cada vez más populares. Cuando hablamos de gestión de dispositivos móviles, de hecho, tenemos que mirar más allá de lo contingente, razonando con un poco de anticipación porque los límites de la movilidad sólo los dicta la imaginación.
Elementos clave para el éxito de una estrategia de gestión de dispositivos móviles (MDM)
Para crear una estrategia adecuada de gestión de dispositivos móviles (MDM), hay que empezar por plantearse las siguientes preguntas. ¿Qué tipo de empleados hay en la empresa y cuál es su grado de movilidad? ¿Qué dispositivos utilizan o se espera que utilicen? ¿Y qué sistemas operativos utilizan? ¿Qué aplicaciones pueden utilizarse también en movimiento? ¿Cuál es el nivel actual de seguridad y cuáles son los retos para la empresa móvil? ¿Cuánto cuesta avanzar en esta dirección?
Forrester ofrece valiosos consejos para quienes decidan abordar metódicamente la cuestión de la gestión adecuada de los dispositivos móviles.
En primer lugar, en el ámbito de la protección de los móviles, las políticas de seguridad tendrán que tener en cuenta las tecnologías de autenticación de contraseñas, el cifrado de datos, el borrado/bloqueo remoto (para formatear a distancia los dispositivos y borrar todos los datos en caso de robo o pérdida), etc.
El segundo elemento a tener en cuenta es la gestión de los ajustes a través del llamado aprovisionamiento de ajustes over-the-air (Ota), que permite al proveedor de servicios (el proveedor de TIC o el propio gestor de TI) enviar los ajustes de configuración directamente al dispositivo del usuario (como un servicio racionalizado).
Otro elemento fundamental que no hay que olvidar es la gestión de aplicaciones, que en el caso de la gestión de dispositivos móviles significa la distribución y actualización remota de software, la gestión de listas blancas/blancas (basadas en la identidad y los privilegios de los usuarios), la instalación silenciosa (método de instalación de programas en el que no hay interacción con el usuario, que por lo tanto no tiene que seguir los pasos tradicionales de instalación como aceptar la licencia, configurar la aplicación y las herramientas, etc.).
Además, los elementos clave que no deben pasarse por alto son la gestión de activos y la elaboración de informes (inventario de hardware y software, alertas administrativas, etc.), la gestión remota con consolas centrales (consolas basadas en la web que flexibilizan la administración de los dispositivos), y la provisión de herramientas de soporte y help desk/resolución de problemas (programación de acciones y eventos como la instalación de parches, herramientas, actualizaciones; monitorización en tiempo real; registro; informes web para el personal del help desk…).
Por último, pero no por ello menos importante, no hay que subestimar la elección y escalabilidad de los dispositivos (en particular para soportar múltiples sistemas operativos) y la recuperación (copia de seguridad y restauración de la configuración, archivos y aplicaciones).
Las 20 mejores prácticas de Forrester para la empresa móvil
Un estudio de Forrester dio hace algún tiempo una indicación de las 20 mejores prácticas en materia de gestión y seguridad de dispositivos.
A continuación se resumen.
- Analizar, clasificar y dividir la plantilla de la empresa.
- Construir una estrategia basada en la flexibilidad para soportar una máxima diversidad de dispositivos.
- Invertir en soluciones de gestión de dispositivos o en servicios gestionados.
- Utilizar consolas basadas en la web para la gestión completa de las operaciones de seguridad.
- Seguimiento de los procedimientos de solicitud y liberación de dispositivos, aplicaciones y servicios.
- Explicar claramente el uso adecuado que los usuarios deben hacer de los dispositivos.
- Planificación del apoyo a los dispositivos personales.
- Definir claramente quién es responsable de los gastos y su alcance.
- Explicar qué servicios de apoyo están disponibles tanto internamente (del departamento de TI) como externamente (del proveedor de TIC).
- Evitar colocar el logotipo de la empresa en los dispositivos móviles que se proporcionan a los usuarios.
- Reforzar las políticas relacionadas con la autenticación de contraseñas.
- Automatizar el bloqueo de dispositivos de forma remota cuando se alcance un límite máximo de intentos de autenticación fallidos.
- Adoptar procedimientos estándar para bloquear a distancia los dispositivos en caso de robo o pérdida.
- Adoptar sistemas de encriptación de datos.
- Limitar el tiempo de retención de datos en los dispositivos móviles (prefiriendo el uso de portales de documentos basados en la web).
- Proporcionar formación multicanal y enlaces a recursos adicionales.
- Adoptar la web 2.0, en el sentido de reforzar y utilizar las mejores prácticas adecuadas y específicas nacidas en este ámbito (como, por ejemplo, en el ámbito de la impresión y el escaneado móviles o la videoconferencia desde dispositivos móviles, etc.).
- Establecer un número de teléfono de emergencia exclusivo para ser contactado en caso de robo o pérdida del dispositivo.
- Habilitar sistemas automáticos de asistencia (para que los usuarios puedan intervenir por sí mismos en caso de problemas, reduciendo así los costes y proporcionando un servicio de asistencia y apoyo técnico sólo en los casos “más allá de las capacidades de los usuarios”).
Aprovechar las capacidades de control remoto para resolver los problemas más rápidamente.