أوجه الاختلاف بين إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM): أبرز 5 اختلافات

مؤلف

Madalina Barbu

Global Product Marketing Manager, IBM Security MaaS360

يبدو أن اليوم سيكون سهلًا بالنسبة لسمير، مسؤول تكنولوجيا معلومات. إنه وقت الإجازة ومعظم مستخدميه النهائيين خارج المكتب، لذا فهو فكر أن الوقت قد حان لإلقاء نظرة على بعض المهام المتراكمة، وربما حتى المماطلة قليلًا. ولكن بعد ذلك، يرن الهاتف.

إنه فهد، أحد المستخدمين النهائيين في شركته. فهد منفعل للغاية، إنه يتصل من الفندق لأنه فقد هاتفه الذكي الذي يعمل بنظام تشغيل iOS على الشاطئ. تتمتع شركتهم بالأجهزة المؤسسية وسياسة أحضر جهازك معك (BYOD) . فهد مُسجل في نظام أحضر جهازك معك (BYOD)؛ لذلك كان جهازه الشخصي، ولكن مُخزّن عليه بيانات الشركة، بما في ذلك أحدث التوقعات المالية التي شاركها مع فريقه في عرض تقديمي.

يفتح سمير برنامج إدارة الأجهزة المحمولة التي تستخدمه شركته، ويجد على الفور هاتف فهد الذكي الذي يعمل بنظام تشغيل iOS في الأداة، ويجري بمسح عن بُعد. ويريد العودة إلى المهام المتراكمة.

لكن الأمر لم ينتهِ بعد. يرى إشعارًا في الوقت الفعلي يفيد بأن أحد المستخدمين حاول تنزيل تطبيق ألعاب على جهاز الشركة، وهو أمر غير مدرج في السياسة. تم ترك إشعار تلقائي للمستخدم النهائي. إنها صديقته ماري، تأخرت رحلة ماري وكان طفلها يشعر بالملل وطلب الهاتف الذكي بنظام تشغيل Android الخاص بها لمشاهدة YouTube. لقد نقر على إعلان يروج لتطبيق ألعاب وحاول تنزيله.

ما فعله سمير بهاتف فهد الذكي المفقود الذي يعمل بنظام تشغيل iOS هو جزء من إدارة الأجهزة المحمولة. في حالة ماري، تعد إعدادات الوصول للتطبيقات غير الموجودة في السياسة جزءًا من إدارة تطبيقات الأجهزة المحمولة. تُعدّ كل من إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة جزءًا من إدارة نقاط النهاية الموحدة. سواء أكانت الشركة تتبع سياسات نظام أحضر جهازك معك (BYOD)، أم تستخدم الأجهزة المملوكة للشركة فقط أم كليهما، وسواء أكان لدى المستخدمين هواتف ذكية تعمل بنظام تشغيل iOS أم هواتف ذكية تعمل بنظام تشغيل Android أم جهاز لوحي، فإن جميع الأجهزة والتطبيقات تحتاج إلى الإدارة والحماية. لا بد من وضع استراتيجيات أمن الأجهزة المحمولة في مكانها الصحيح، وإلا فقد يفقد المرء بيانات الشركة والبيانات الشخصية والبيانات الحساسة.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

ما المقصود بإدارة الأجهزة المحمولة؟

إدارة الأجهزة المحمولة هو حل يدير الهواتف الذكية والأجهزة اللوحية - بغض النظر عن نظام التشغيل - ويحميها من التهديدات الإلكترونية وفقدان البيانات. أصبحت تقنية إدارة الأجهزة المحمولة شائعة جدًا بعد أن أطلقت Apple هاتف iPhone الأول. مع تطور التقنية، تحوّلت إدارة الأجهزة المحمولة إلى إدارة التنقل المؤسسي وهي الآن جزء من إدارة نقاط النهاية الموحدة (UEM).

يتم استخدام برمجيات إدارة الأجهزة المحمولة لإدارة كل من الأجهزة التي تعمل بنظام أحضر جهازك معك (BYOD) والأجهزة المملوكة للشركة التي تعمل بأي نظام تشغيل للأجهزة المحمولة (iOS أو Android أو iPadOS أو Windows أو حتى الأجهزة المصمَّمة لغرض محدد). تستخدم حلول إدارة الأجهزة المحمولة النقل بالحاويات - التي تفصل تطبيقات الشركة وبياناتها عن التطبيقات والبيانات الشخصية - للحفاظ على أمان الجهاز وأمان تطبيقات الأجهزة المحمولة.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

ما المقصود بإدارة تطبيقات الأجهزة المحمولة؟

ظهرت إدارة تطبيقات الأجهزة المحمولة مع زيادة استخدام تطبيقات الأجهزة المحمولة. إنه برنامج يُستخدم لإدارة وحماية تطبيقات الأجهزة المحمولة المتوفرة على أجهزة المستخدمين. وعادةً ما يكون جزءًا من برامج إدارة الأجهزة المحمولة وحلول إدارة نقاط النهاية الموحدة.

عند استخدام برمجيات إدارة الأجهزة المحمولة لحماية بيانات الشركة سواءً على الأجهزة ضمن نظام أحضر جهازك معك (BYOD) أو الأجهزة المملوكة للشركة، يستخدم سمير وغيره من مسؤولي تكنولوجيا المعلومات ميزات النقل بالحاويات وسياسات الأمان للتأكد من أن المستخدمين المناسبين لديهم حق الوصول المناسب إلى التطبيقات المناسبة، عادةً ما تكون جزءًا من متجر التطبيقات المتاح في حلول إدارة الأجهزة المحمولة. ويصحب ذلك ميزات مثل إدارة الوصول، والمصادقة متعددة العوامل، والأذونات الدقيقة، والتحكم لحماية المستخدمين وضمان أمن البيانات والسيطرة عليها.

يتوفر لدى سمير برامج إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة، ما يضمن أن البيانات الموجودة على الهواتف الذكية الخاصة بفهد وماري آمنة. عند التفكير في الفرق بين إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة، سيحتاج مسؤولو تكنولوجيا المعلومات إلى التفكير في أهدافهم. فكلا الحلين يُقدِّم تحكمًا دقيقًا، وكلاهما يحتوي على النقل بالحاويات، وكلاهما يستخدم التقنية لإدارة الوصول وإدارة الهوية.

فما الذي يُميّز كلًّا منهما عن الأخرى؟

أبرز 5 اختلافات بين إدارة الأجهزة المحمولة (MDM) وإدارة التطبيقات للأجهزة المحمولة (MAM)

1. ما تديرانه:

  • يتم إجراء إدارة الأجهزة المحمولة على مستوى الجهاز للأجهزة والمستخدمين المسجلين، بما في ذلك إعدادات الجهاز وسياسات الأمان والتطبيقات.
  • تركز إدارة تطبيقات الأجهزة المحمولة على إدارة وحماية تطبيقات المؤسسة للأجهزة المحمولة وبيانات الأعمال المتاحة لها.

2. ما تتحكمان فيه:

  • تتحكم إدارة الأجهزة المحمولة في الجهاز بأكمله، ما يسمح بإجراءات مثل المسح، والمسح الانتقائي، والقفل، وتحديد الموقع، وفرض كلمات المرور، وغير ذلك.
  • لدى إدارة تطبيقات الأجهزة المحمولة القدرة على التحكم في التطبيقات نفسها. وفي حين أنها تفرض أيضًا سياسات أمان، فإنها تفرضها على مستوى التطبيق.

3. ما تؤمنانه:

  • تركز إدارة الأجهزة المحمولة على أمان الجهاز، وأمان المستخدم، والتشفير، وVPN، وأمان التطبيق. تستخدم حلول إدارة الأجهزة المحمولة وظائف مثل المسح، والمسح عن بعد، وتحديد الموقع الجغرافي، وقد تحتوي على ميزات إدارة التهديدات ضد الرسائل القصيرة، والتصيد الاحتيالي عبر البريد الإلكتروني، والأجهزة التي تم كسر حمايتها، والأجهزة التي تم تجذيرها، وغيرها الكثير.
  • تركز إدارة تطبيقات الأجهزة المحمولة على أمان التطبيقات، بما في ذلك وظائف مثل إعداد شروط الإزالة التلقائية للتطبيقات لمنع الوصول غير المصرَّح به. وتحتوي بعض برامج إدارة تطبيقات الأجهزة المحمولة على أغلفة تطبيقات أو مجموعات تطوير البرمجيات (SDK) كإضافات أمان.

4. كيفية تعاملهما مع نشر التطبيقات:

  • تسمح تقنيات إدارة الأجهزة المحمولة عادةً لفرق تكنولوجيا المعلومات بدفع التطبيقات وتثبيتها.
  • تسمح تقنيات إدارة تطبيقات الأجهزة المحمولة لفرق تكنولوجيا المعلومات بدفع التطبيقات وتثبيتها من كتالوج تطبيقات، كما تسمح للمستخدمين النهائيين بتثبيت تطبيقات المؤسسة المعتمدة.

5. طريقة إدارتهما:

  • تتمتع إدارة الأجهزة المحمولة بالقدرات القياسية المتعلقة بالتثبيت والتحديثات. هناك أيضًا حلول إدارة نقاط النهاية الموحدة (UEM) التي تتضمن قدرات إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة.
  • تقدم إدارة تطبيقات الأجهزة المحمولة إدارة دقيقة ومتقدمة للتطبيقات تمتد عبر جميع دورات حياة التطبيق. فعلى سبيل المثال، تتيح إجراءات مثل التثبيت والنشر والتصحيح والتكامل مع متاجر التطبيقات العامة (مثل متجر App Store الخاص بنظام تشغيل iOS، ومتجر Google Play). يمكن لمسؤولي تكنولوجيا المعلومات أيضًا توزيع التطبيقات وتتبع عملية تثبيتها عن بُعد، عبر الأثير (OTA)، على جميع المستخدمين أو مجموعات محددة من المستخدمين أو الأجهزة الشخصية.
حلول ذات صلة
IBM MaaS360

يمكنك إدارة القوى العاملة المتنقلة لديك وحمايتها باستخدام إدارة نقاط النهاية الموحدة المستندة إلى الذكاء الاصطناعي (UEM).

استكشِف MaaS360
حلول أمن الأجهزة المحمولة

ابقَ آمنًا في عالم يمكنك العمل فيه من أي مكان باستخدام حلول أمن الأجهزة المحمولة من IBM MaaS360.

استكشف حلول أمن الأجهزة المحمولة
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

استكشف خدمات الأمن الإلكتروني
اتخِذ الخطوة التالية

اكتشف كيفية التصدي للتهديدات المتعلقة بأمن الأجهزة المحمولة باستخدام حلول أمن الأجهزة المحمولة للمؤسسات التي تتيح التسليم المرن للتطبيقات والمحتوى والموارد على الأجهزة.

استكشف حلول أمن الأجهزة المحمولة احجز عرضًا توضيحيًا مباشرًا