MDM e MAM: le 5 principali differenze

Autore

Madalina Barbu

Global Product Marketing Manager, IBM Security MaaS360

Sembra una giornata facile per James, un amministratore IT. È tempo di vacanze e la maggior parte dei suoi utenti finali sono fuori ufficio, quindi pensa che sia il momento di dare un'occhiata ad alcuni compiti arretrati, forse anche di procrastinare un po'. Ma poi, il telefono squilla.

Si tratta di Robert, uno degli utenti finali della sua azienda. Robert è molto nervoso: chiama dall'hotel perché ha perso il suo smartphone iOS in spiaggia. La loro azienda ha sia dispositivi aziendali che una politica BYOD (bring your own device). Robert è iscritto al programma BYOD, quindi era il suo dispositivo personale ma con i dati aziendali archiviati, comprese le ultime proiezioni finanziarie che ha condiviso con il suo team per una presentazione.

James apre il software di gestione dei dispositivi mobili che la sua azienda sta utilizzando, trova immediatamente lo smartphone iOS di Robert nello strumento e esegue una formattazione da remoto. Vuole tornare a svolgere i compiti arretrati.

Ma non è finita. Vede una notifica in tempo reale che un utente ha provato a scaricare un'app di gioco sul dispositivo aziendale, il che non rispetta le politiche. È stata inviata una notifica automatica all'utente finale. È la sua amica Mary: il suo volo è stato ritardato e il figlio si annoiava e ha chiesto il suo smartphone Android per guardare YouTube. Ha fatto clic su un annuncio che pubblicizzava un'app di gioco e ha provato a scaricarla.

Ciò che James ha fatto con lo smartphone iOS smarrito di Robert fa parte della gestione dei dispositivi mobili (Mobile Device Management, MDM). Nel caso di Mary, le impostazioni di accesso per le app che non sono incluse nei criteri fanno parte della gestione delle applicazioni mobili (Mobile Application Management, MAM). Sia MDM che MAM fanno parte di soluzioni di gestione unificata degli endpoint. Che un'azienda abbia politiche BYOD, utilizzi solo dispositivi di proprietà aziendale o entrambi e che gli utenti abbiano smartphone iOS, smartphone o tablet Android, tutti i dispositivi e le app devono essere gestiti e protetti. È necessario mettere in atto strategie di sicurezza mobile, altrimenti si possono perdere dati aziendali, dati personali e dati sensibili.

Il tuo team sarebbe in grado di rilevare in tempo il prossimo zero-day?

Unisciti ai leader della sicurezza che si affidano alla newsletter Think per ricevere notizie selezionate su AI, cybersecurity, dati e automazione. Impara velocemente da tutorial e articoli informativi consegnati direttamente nella tua casella di posta. Leggi l'Informativa sulla privacy IBM.

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'informativa sulla privacy IBM.

https://www.ibm.com/it-it/privacy

Cos'è la gestione dei dispositivi mobili (MDM)?

La gestione dei dispositivi mobili (MDM) è una soluzione che gestisce smartphone e tablet, indipendentemente dal sistema operativo, e li protegge dalle minacce informatiche e dalla perdita di dati. L'MDM è diventata una tecnologia molto popolare dopo che Apple ha lanciato il primo iPhone. Con l'evoluzione della tecnologia, l'MDM si è trasformato in gestione della mobilità aziendale (EMM) e ora fa parte della gestione unificata degli endpoint (UEM).

Il software MDM viene utilizzato per gestire sia i dispositivi BYOD che i dispositivi di proprietà aziendale che funzionano su qualsiasi sistema operativo mobile (iOS, Android, iPadOS, Windows o dispositivi appositamente progettati). Le soluzioni di gestione dei dispositivi mobili (MDM) utilizzano la containerizzazione, che separa le app aziendali e i dati dalle app e dai dati personali, per mantenere la sicurezza dei dispositivi e la sicurezza delle app.

Che cos'è la gestione delle applicazioni mobili (MAM)?

La gestione delle applicazioni mobili (MAM) è emersa con l'aumento dell'utilizzo delle app mobili. È un software utilizzato per gestire e proteggere le app mobili disponibili sui dispositivi degli utenti. Di solito fa parte del software MDM e delle soluzioni UEM (gestione unificata degli endpoint).

Quando si utilizza il software MAM per proteggere i dati aziendali su politiche BYOD o dispositivi di proprietà dell'azienda, James e altri amministratori IT utilizzano le caratteristiche di containerizzazione e le politiche di sicurezza per assicurarsi che gli utenti giusti abbiano il giusto accesso alle giuste app aziendali, di solito parte di un negozio di app disponibile nelle soluzioni MAM. È dotato di caratteristiche come la gestione degli accessi, l'autenticazione a più fattori, le autorizzazioni granulari e il controllo per proteggere gli utenti e garantire la sicurezza dei dati e il controllo.

James ha a disposizione software MDM e MAM, che garantiscono la sicurezza dei dati disponibili sugli smartphone di Robert e Mary. Quando si confrontano MDM e MAM, gli amministratori IT devono tenere conto dei propri obiettivi. Entrambi offrono un controllo granulare, entrambi dispongono di containerizzazione ed entrambi utilizzano tecnologie di gestione degli accessi e delle identità.

Quindi cosa li differenzia?

Le 5 principali differenze tra la gestione dei dispositivi mobili (MDM) e la gestione delle applicazioni mobili (MAM)

1. Cosa gestiscono:

  • L'MDM viene eseguito a livello di dispositivo per i dispositivi e gli utenti registrati, comprese le impostazioni del dispositivo, le politiche di sicurezza e le app.
  • L'MAM si concentra sulla gestione e protezione delle applicazioni mobili aziendali e dei dati aziendali a loro disposizione.

2. Cosa controllano:

  • L'MDM controlla l'intero dispositivo, consentendo azioni come formattazione, formattazione selettiva, blocco, localizzazione, inserimento di password e altro ancora.
  • L'MAM ha il controllo sulle app stesse. Sebbene applichi anche le politiche di sicurezza, lo fa a livello di applicazione.

3. Cosa garantiscono:

  • MDM incentrato sulla sicurezza dei dispositivi, sulla sicurezza degli utenti, sulla crittografia, sulla sicurezza delle VPN e delle app. Le soluzioni di gestione dei dispositivi mobili (MDM) utilizzano funzioni come formattazione, formattazione remota e geolocalizzazione e possono avere caratteristiche di gestione delle minacce contro il phishing tramite SMS e e-mail, i dispositivi con jailbreak e root e molti altri.
  • L'MAM si concentra sulla sicurezza delle app, comprese funzioni come l'impostazione di condizioni di rimozione automatica delle app per impedire l'accesso non autorizzato. Alcuni software MAM hanno wrapper di app o kit di sviluppo software (SDK) come componenti aggiuntivi di sicurezza.

4. Come gestiscono la distribuzione delle app:

  • Le tecnologie di gestione dei dispositivi mobili (MDM) solitamente consentono ai team IT di inviare e installare app.
  • Le tecnologie MAM consentono ai team IT di inviare e installare app da un catalogo di app, ma consentono anche agli utenti finali di installare le app aziendali approvate.

5. Come funziona la gestione:

  • L'MDM ha funzionalità standard di gestione app relative all'installazione e agli aggiornamenti. Esistono anche soluzioni UEM che includono funzionalità MDM e gestione delle applicazioni mobili.
  • L'MAM offre una gestione granulare e avanzata delle app per tutti i cicli di vita delle applicazioni. Ad esempio, consente azioni come l'installazione, l'implementazione, l'applicazione di patch, l'integrazione con gli app store pubblici (come l'app Store iOS e il Google Play Store). Gli amministratori IT possono anche distribuire app e tracciare l'installazione di app da remoto, via etere (OTA), a tutti gli utenti, gruppi di utenti o dispositivi personali.
Soluzioni correlate
IBM MaaS360

Gestisci e proteggi il tuo personale mobile con una soluzione per la gestione unificata degli endpoint (UEM, Unified Endpoint Management) basata sull'AI.

Scopri MaaS360
Soluzioni di sicurezza dei dispositivi mobili

Rimani protetto quando lavori da remoto con le soluzioni di mobile security IBM MaaS360.

Esplora le soluzioni di sicurezza dei dispositivi mobili
Servizi di cybersecurity

Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

Scopri i servizi di sicurezza informatica
Fai il passo successivo

Scopri come fermare le minacce alla mobile security con soluzioni di enterprise mobile security che consentono l'esecuzione flessibile di app, contenuti e risorse su tutti i dispositivi.

Esplora le soluzioni di sicurezza dei dispositivi mobili Prenota una demo live