MDM vs. MAM: las 5 principales diferencias

Autor

Madalina Barbu

Global Product Marketing Manager, IBM Security MaaS360

Parece un día fácil para James, administrador de TI. Es época de vacaciones y la mayoría de sus usuarios finales están fuera de la oficina, por lo que cree que es hora de echar un vistazo a algunas de las tareas pendientes, tal vez incluso de posponerlas un poco. Pero entonces, suena el teléfono.

Es Robert, uno de los usuarios finales de su empresa. Robert está muy nervioso: llama desde el hotel porque ha perdido su smartphone iOS en la playa. Su empresa tiene tanto dispositivos corporativos como una política BYOD (traiga su propio dispositivo). Robert está inscrito en el programa BYOD, por lo que era su dispositivo personal pero con datos corporativos en el almacén de datos, incluidas las últimas proyecciones financieras que ha compartido con su equipo para una presentación.

James abre el software de gestión de dispositivos móviles que utiliza su empresa, encuentra inmediatamente el smartphone iOS de Robert en la herramienta y realiza un borrado remoto. Quiere volver a las tareas pendientes.

Pero esto no ha terminado. Ve una notificación en tiempo real de que un usuario ha intentado descargar una aplicación de juegos en el dispositivo corporativo, lo que no está dentro de la política. Se ha dejado una notificación automática al usuario final. Es su amiga, Mary; el vuelo de Mary se retrasó y su hijo estaba aburrido y pidió su smartphone Android para ver YouTube. Hizo clic en un anuncio que promocionaba una aplicación de juegos e intentó descargarla.

Lo que James ha hecho con el smartphone iOS perdido de Robert forma parte de la gestión de dispositivos móviles (MDM). En el caso de Mary, la configuración de acceso para aplicaciones que no están en la política forma parte de la gestión de aplicaciones móviles (MAM). Tanto MDM (gestión de dispositivos móviles) como MAM forman parte de la gestión unificada de endpoints. Tanto si una empresa tiene políticas BYOD, utiliza solo dispositivos propiedad de la empresa o ambas cosas, y si los usuarios tienen smartphones iOS, smartphones Android o tablets, todos los dispositivos y aplicaciones deben gestionarse y protegerse. Es necesario poner en marcha estrategias de seguridad móvil, de lo contrario se pueden perder datos corporativos, datos personales y datos confidenciales.

Las últimas novedades sobre tecnología, respaldadas por conocimientos de expertos

Manténgase al día sobre las tendencias más importantes e intrigantes del sector en materia de IA, automatización, datos y mucho más con el boletín Think. Consulte la Declaración de privacidad de IBM.

¡Gracias! Está suscrito.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

¿Qué es la gestión de dispositivos móviles (MDM)?

La gestión de dispositivos móviles (MDM) es una solución que gestiona smartphones y tablets (no importa el sistema operativo) y los protege contra las ciberamenazas y la pérdida de datos. MDM (gestión de dispositivos móviles) se ha convertido en una tecnología muy popular después de que Apple lanzara el primer iPhone. A medida que la tecnología ha evolucionado, MDM se ha transformado en gestión de movilidad empresarial (EMM) y ahora forma parte de la gestión unificada de endpoints (UEM).

El software MDM (gestión de dispositivos móviles) se utiliza para gestionar tanto dispositivos byod como dispositivos propiedad de la empresa que se ejecutan en cualquier sistema operativo móvil (iOS, Android, iPadOS, Windows o dispositivos específicos). Las soluciones MDM (gestión de dispositivos móviles) utilizan la contenerización, que separa las aplicaciones y los datos corporativos de los personales, para mantener la seguridad del dispositivo y de las aplicaciones móviles.

Mixture of Experts | 28 de agosto, episodio 70

Descifrar la IA: resumen semanal de noticias

Únase a nuestro panel de ingenieros, investigadores, responsables de producto y otros profesionales de talla mundial que se abren paso entre el bullicio de la IA para ofrecerle las últimas noticias y conocimientos al respecto.

¿Qué es la gestión de aplicaciones móviles (MAM)?

La gestión de aplicaciones móviles (MAM) ha surgido con el aumento del uso de aplicaciones móviles. Es un software utilizado para gestionar y proteger las aplicaciones móviles disponibles en los dispositivos de los usuarios. Suele formar parte del software MDM (gestión de dispositivos móviles) y de las soluciones UEM (gestión unificada de endpoints).

Cuando se utiliza el software MAM para proteger los datos de la empresa, ya sea en políticas byod o en dispositivos propiedad de la empresa, James y otros administradores de TI utilizan las características de contenerización y las políticas de seguridad para garantizar que los usuarios adecuados tengan el acceso adecuado a las aplicaciones adecuadas (normalmente parte de una tienda de aplicaciones disponible en las soluciones MAM). Esto viene con características como la gestión de acceso, autenticación multifactor, permisos granulares y control para proteger a los usuarios y garantizar la seguridad de datos y el control.

James tiene a mano software MDM y MAM, lo que garantiza que los datos disponibles en los teléfonos inteligentes de Robert y Mary estén seguros. Al comparar MDM y MAM, los administradores de TI deben tener en cuenta sus objetivos. Ambos ofrecen control granular, ambos tienen contenerización y ambos utilizan tecnologías de gestión de accesos y gestión de identidades.

Entonces, ¿qué los diferencia?

Las 5 principales diferencias entre la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM)

1. Qué gestionan:

  • MDM se realiza a nivel de dispositivo para dispositivos y usuarios inscritos, incluida la configuración del dispositivo, las políticas de seguridad y las aplicaciones.
  • MAM se centra en gestionar y proteger las aplicaciones empresariales móviles y los datos empresariales disponibles para ellas.

2. Qué controlan:

  • MDM controla todo el dispositivo, lo que permite acciones como borrado, borrado selectivo, bloqueo, localización, aplicación de contraseñas y mucho más.
  • MAM tiene control sobre las propias aplicaciones. Aunque también aplica políticas de seguridad, lo hace a nivel de aplicación.

3. Qué protegen:

  • MDM se centró en la seguridad de dispositivos, seguridad de usuarios, cifrado, VPN y seguridad de la aplicación. Las soluciones MDM utilizan funciones como borrado, borrado remoto y geolocalización, y pueden tener características de gestión de amenazas contra phishing por SMSy correo electrónico, dispositivos con jailbreak y rooteados y muchas más.
  • MAM se centra en la seguridad de las aplicaciones, incluidas funciones como la configuración de condiciones de eliminación automática de aplicaciones para evitar el acceso no autorizado. Algunos programas MAM tienen envoltorios de aplicaciones o kits de desarrollo de software (SDK) como complementos de seguridad.

4. Cómo gestionan la implementación de aplicaciones:

  • Las tecnologías MDM suelen permitir a los equipos de TI impulsar e instalar aplicaciones.
  • Las tecnologías MAM permiten a los equipos de TI insertar e instalar aplicaciones desde un catálogo de aplicaciones, pero también permiten a los usuarios finales instalar las aplicaciones empresariales aprobadas.

5. Cómo gestionan:

  • MDM tiene capacidades estándar de gestión de aplicaciones relacionadas con la instalación y las actualizaciones. También hay soluciones UEM que incluyen capacidades de gestión de aplicaciones móviles y MDM.
  • MAM ofrece una gestión de aplicaciones granular y avanzada que abarca todos los ciclos de vida de las aplicaciones. Por ejemplo, permite acciones como la instalación, la implementación, la aplicación de parches y la integración con tiendas de aplicaciones públicas (como la App Store de iOS y Google Play Store). Los administradores de TI también pueden distribuir aplicaciones y realizar un seguimiento de la instalación de aplicaciones de forma remota, por aire (OTA), a todos los usuarios, grupos de usuarios o dispositivos personales.
Soluciones relacionadas
IBM MaaS360

Gestione y proteja a su personal móvil con una solución unificada de gestión de endpoints basada en la IA (UEM).

Explore MaaS360
Soluciones de seguridad de dispositivos móviles

Protéjase en un mundo en el que se es posible trabajar desde cualquier lugar con las soluciones de seguridad móvil de IBM MaaS360.

Explore las soluciones de seguridad móvil
Servicios de ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

Explore los servicios de ciberseguridad
Dé el siguiente paso

Descubra cómo detener las amenazas a la seguridad móvil con soluciones empresariales que hacen posible la entrega flexible de aplicaciones, contenidos y recursos a través de los dispositivos.

Explore las soluciones de seguridad móvil Solicite una demostración en directo