MDM x MAM: as cinco principais diferenças

Autora

Madalina Barbu

Global Product Marketing Manager, IBM Security MaaS360

Parece um dia fácil para James, um administrador de TI. É período de férias, e a maioria de seus usuários finais está fora do escritório. Então, ele acha que é hora de dar uma olhada em algumas das tarefas do backlog — talvez até procrastine um pouco. Mas, então, o telefone toca.

É Robert, um dos usuários finais da empresa. Robert está muito nervoso — ele está ligando do hotel porque perdeu seu smartphone iOS na praia. A empresa dele tem dispositivos corporativos e uma política de BYOD (bring your own device). Robert está inscrito no programa BYOD, então era seu dispositivo pessoal, mas com dados corporativos armazenados, incluindo as últimas projeções financeiras que ele compartilhou com sua equipe para uma apresentação.

James abre o software para gerenciamento de dispositivos que sua empresa está usando, encontra imediatamente o smartphone iOS de Robert na ferramenta e faz um apagamento remoto. Ele quer voltar às tarefas do backlog.

Mas ainda não acabou. Ele vê uma notificação em tempo real de que um usuário tentou baixar um aplicativo de jogos no dispositivo corporativo, o que não está na política. Uma notificação automática para o usuário final foi deixada. É sua amiga, Mary; o voo de Mary atrasou, o filho dela estava entediado e pediu o smartphone Android para assistir ao YouTube. Ele clicou em um anúncio promovendo um aplicativo de jogos e tentou fazer o download.

O que James fez com o smartphone iOS perdido de Robert faz parte do gerenciamento de dispositivos móveis (MDM). No caso de Mary, as configurações de acesso para aplicativos que não estão na política fazem parte do gerenciamento de aplicações móveis (MAM). Tanto o MDM quanto o MAM fazem parte de soluções de unified endpoint management. Independentemente de a empresa ter políticas de BYOD, usar apenas dispositivos de propriedade corporativa ou ambos, e independentemente de os usuários terem smartphones iOS, smartphones ou tablets Android, todos os dispositivos e aplicativos precisam ser gerenciados e protegidos. As estratégias de segurança móvel precisam ser implementadas. Caso contrário, pode-se perder dados corporativos, dados pessoais e dados confidenciais.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

O que é gerenciamento de dispositivos móveis (MDM)?

O gerenciamento de dispositivos móveis (MDM) é uma solução que gerencia smartphones e tablets (independentemente do sistema operacional) e os protege contra ameaças cibernéticas e perda de dados. O MDM se tornou uma tecnologia muito popular depois que a Apple lançou o primeiro iPhone. Com a evolução da tecnologia, o MDM se transformou em gerenciamento de mobilidade empresarial (EMM) e agora faz parte do unified endpoint management (UEM).

O software de MDM é usado para gerenciar dispositivos BYOD e dispositivos de propriedade da empresa que são executados em qualquer sistema operacional móvel (iOS, Android, iPadOS, Windows ou dispositivos específicos). As soluções MDM usam conteinerização (que separa as aplicações corporativas e os dados corporativos dos pessoais) para manter a segurança dos dispositivos e a segurança dos aplicativos móveis.

O que é gerenciamento de aplicações móveis (MAM)?

O gerenciamento de aplicações móveis (MAM) surgiu com o aumento do uso de aplicativos móveis. É um software usado para gerenciar e proteger os aplicativos móveis disponíveis nos dispositivos dos usuários. Geralmente faz parte do software de MDM e das soluções de UEM (unified endpoint management).

Ao utilizar o software MAM para proteger os dados da empresa, seja em políticas BYOD ou em dispositivos de propriedade da empresa, James e outros administradores de TI utilizam as funcionalidades de conteinerização e políticas de segurança para garantir que os usuários certos tenham o acesso certo aos aplicativos corporativos certos, que geralmente fazem parte de uma loja de aplicativos disponível nas soluções MAM. Isso vem com funcionalidades como gerenciamento de acesso, autenticação multifator, permissões granulares e controle para proteger os usuários e garantir a segurança de dados e o controle.

James tem software MDM e MAM disponível em mãos, o que garantiu a segurança dos dados disponíveis nos smartphones de Robert e Mary. Ao pensar em MDM versus MAM, os administradores de TI precisariam pensar em seus objetivos. Ambos oferecem controle granular, ambos têm conteinerização e ambos usam tecnologias de gerenciamento de acesso e gerenciamento de identidade.

Então, o que os diferencia?

As cinco principais diferenças entre gerenciamento de dispositivos móveis (MDM) e gerenciamento de aplicações móveis (MAM)

1. O que eles gerenciam:

  • O MDM é realizado no nível do dispositivo para dispositivos e usuários registrados, incluindo configurações do dispositivo, políticas de segurança e aplicativos.
  • O MAM se concentra em gerenciar e proteger as aplicações corporativas móveis e os dados de negócios disponíveis para elas.

2. O que controlam:

  • O MDM controla todo o dispositivo, permitindo ações como limpeza, limpeza seletiva, bloqueio, localização, aplicação de senhas e muito mais.
  • O MAM tem controle sobre os próprios aplicativos. Embora também imponha políticas de segurança, isso é feito no nível de aplicação.

3. O que protegem:

  • O MDM tem foco em segurança de dispositivos, segurança de usuários, criptografia, VPN e segurança de aplicativos. As soluções de MDM utilizam funções como apagamento, apagamento remoto e geolocalização e podem ter funcionalidades de gerenciamento de ameaças contra phishing por SMS e e-mail, dispositivos com jailbreaking e rooting, entre outras.
  • O MAM se concentra na segurança de aplicativos, incluindo funções como configurar condições de remoção automática de aplicativos para evitar acesso não autorizado. Alguns softwares de MAM possuem wrappers de aplicativos ou kits de desenvolvimento de software (SDK) como complementos de segurança.

4. Como lidam com a implementação de aplicativos:

  • As tecnologias de MDM geralmente permitem que equipes de TI enviem e instalem aplicativos.
  • As tecnologias de MAM permitem que as equipes de TI enviem e instalem aplicativos de um catálogo de aplicativos, mas também permitem que os usuários finais instalem os aplicativos corporativos aprovados.

5. Como gerenciam:

  • O MDM possui recursos padrão de gerenciamento de aplicativos relacionados à instalação e atualizações. Há também soluções de UEM que possuem recursos de MDM e gerenciamento de aplicações móveis incluídas.
  • O MAM oferece gerenciamento granular e avançado de aplicativos, abrangendo todos os ciclos de vida das aplicações. Por exemplo, ele permite ações como instalação, implementação, aplicação de patches e integração com lojas de aplicativos públicas (como a iOS App Store e a Google Play Store). Os administradores de TI também podem distribuir aplicativos e acompanhar a instalação de aplicativos remotamente, over-the-air (OTA), para todos os usuários, grupos de usuários ou dispositivos pessoais.
Soluções relacionadas
IBM MaaS360

Gerencie e proteja sua força de trabalho móvel com o gerenciamento unificado de endpoints (UEM) impulsionado por IA.

Explore o MaaS360
Soluções de segurança para dispositivos móveis

Mantenha sua proteção no mundo do trabalho remoto, com as soluções de segurança móvel do IBM MaaS360.

Explore as soluções de mobile security
Serviços de cibersegurança

Transforme sua empresa e gerencie riscos com consultoria em cibersegurança, nuvem e serviços de segurança gerenciados.

Conheça os serviços de segurança cibernética
Dê o próximo passo

Descubra como impedir as ameaças à segurança móvel com soluções de enterprise mobile security que permitem a entrega flexível de aplicativos, conteúdo e recursos entre dispositivos.

Explore as soluções de mobile security Agende uma demonstração em tempo real