MDM vs. MAM: 5 principales diferencias

Autor

Madalina Barbu

Global Product Marketing Manager, IBM Security MaaS360

Parece un día fácil para James, administrador de TI. Es tiempo de vacaciones y la mayoría de sus usuarios finales están fuera de la oficina, por lo que cree que es hora de echar un vistazo a algunas de las tareas pendientes y tal vez incluso posponerlas un poco. Pero entonces, suena el teléfono.

Es Robert, uno de los usuarios finales de su empresa. Robert está muy nervioso: llama desde el hotel porque perdió su teléfono inteligente iOS en la playa. Su empresa tiene dispositivos corporativos y una política BYOD (bring your own device). Robert está inscrito en el programa BYOD, por lo que era su dispositivo personal, pero con datos corporativos almacenados, incluidas las últimas proyecciones financieras que compartió con su equipo para una presentación.

James abre el software de gestión de dispositivos móviles que utiliza su empresa, encuentra inmediatamente el teléfono inteligente iOS de Robert en la herramienta y realiza un borrado remoto. Quiere volver a las tareas pendientes.

Pero no ha terminado. Ve una notificación en tiempo real de que un usuario ha intentado descargar una aplicación de juegos en el dispositivo corporativo, lo cual no está en la política. Se dejó una notificación automática al usuario final. Es su amiga, Mary; el vuelo de Mary se retrasó y su hijo estaba aburrido y pidió su teléfono inteligente Android para ver YouTube. Hizo clic en un anuncio que promocionaba una aplicación de juegos e intentó descargarla.

Lo que James ha hecho con el teléfono inteligente iOS perdido de Robert es parte de la gestión de dispositivos móviles (MDM). En el caso de Mary, la configuración de acceso para las aplicaciones que no están en la política forman parte de la gestión de aplicaciones móviles (MAM). Tanto la MDM como la MAM forman parte de soluciones de gestión unificada endpoint. Ya sea que una empresa tenga políticas BYOD, use solo dispositivos de propiedad corporativa o ambos, y si los usuarios tienen teléfonos inteligente o tabletas iOS o Android, todos los dispositivos y aplicaciones deben gestionarse y protegerse. Es necesario implementar estrategias de seguridad móvil; de lo contrario, se pueden perder datos corporativos, datos personales y datos confidenciales.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

¿Qué es la gestión de dispositivos móviles (MDM)?

La gestión de dispositivos móviles (MDM) es una solución que gestiona teléfonos inteligentes y tabletas, sin importar el sistema operativo, y las protege contra las amenazas cibernéticas y la pérdida de datos. La MDM se ha convertido en una tecnología muy popular después de que Apple lanzara el primer iPhone. A medida que la tecnología ha evolucionado, la MDM se ha transformado en gestión de la movilidad empresarial y ahora forma parte de la gestión unificada endpoint (UEM).

El software de MDM se utiliza para gestionar tanto dispositivos BYOD como dispositivos corporativos que se ejecutan en cualquier sistema operativo móvil (iOS, Android, iPadOS, Windows o dispositivos especialmente diseñados). Las soluciones de MDM utilizan la contenerización, que separa las aplicaciones corporativas y los datos de las aplicaciones y datos personales, para mantener la seguridad del dispositivo y de las aplicaciones móviles.

¿Qué es la gestión de aplicaciones móviles (MAM)?

La gestión de aplicaciones móviles (MAM) surgió con el aumento del uso de aplicaciones móviles. Es un software utilizado para gestionar y proteger las aplicaciones móviles disponibles en los dispositivos de los usuarios. Por lo general, forma parte del software de MDM y de las soluciones UEM.

Cuando se utiliza el software de MAM para proteger los datos de la empresa, ya sea en políticas BYOD o en dispositivos propiedad de la empresa, James y otros administradores de TI utilizan las características de contenerización y las políticas de seguridad para asegurarse de que los usuarios adecuados tengan el acceso adecuado a las aplicaciones empresariales adecuadas, generalmente parte de una tienda de aplicación disponible en las soluciones de MAM. Esto viene con características como gestión de acceso, autenticación multifactor, permisos granulares y control para proteger a los usuarios y garantizar la seguridad y el control de los datos.

James tiene a mano software de gestión de dispositivos móviles (MDM) y MAM, lo que garantiza que los datos disponibles en los teléfonos inteligentes de Robert y Mary estén seguros. Al pensar en MDM frente a MAM, los administradores de TI tendrían que pensar en sus objetivos. Ambas ofrecen control granular, tienen contenerización y utilizan tecnologías de gestión de acceso y gestión de identidades.

Entonces, ¿qué las distingue?

Las 5 principales diferencias entre la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM)

1. Lo que gestionan:

  • La MDM se realiza a nivel de dispositivo para dispositivos y usuarios inscritos, incluida la configuración del dispositivo, las políticas de seguridad y las aplicaciones.
  • La MAM se centra en gestionar y proteger las aplicaciones empresariales móviles y los datos empresariales disponibles para ellas.

2. Lo que controlan:

  • La MDM controla todo el dispositivo, lo que permite acciones como borrado, borrado selectivo, bloqueo, localización, aplicación de contraseñas y más.
  • La MAM tiene control sobre las propias aplicaciones. Si bien también aplica políticas de seguridad, lo hace a nivel de aplicación.

3. Lo que protegen:

  • La MDM se centra en la seguridad de los dispositivos, seguridad del usuario, cifrado, VPN y seguridad de la aplicación. Las soluciones de MDM utilizan funciones como borrado, borrado remoto y geolocalización, y pueden tener características de gestión de amenazas contra el phishing por SMS y correo electrónico, dispositivos con jailbreak y rooteados y muchas más.
  • La MAM se centra en la seguridad de las aplicaciones, incluidas funciones como la configuración de condiciones de eliminación automática de aplicaciones para evitar el acceso no autorizado. Algunos software de MAM tienen envoltorios de aplicaciones o kits de desarrollo de software (SDK) como complementos de seguridad.

4. Cómo manejan el despliegue de aplicaciones:

  • Las tecnologías de MDM suelen permitir a los equipos de TI instalar aplicaciones.
  • Las tecnologías de MAM permiten a los equipos de TI impulsar e instalar aplicaciones desde un catálogo de aplicaciones, pero también permiten a los usuarios finales instalar las aplicaciones empresariales aprobadas.

5. Cómo gestionan:

  • La MDM tiene capacidades estándar de gestión de aplicaciones relacionadas con la instalación y las actualizaciones. También hay soluciones de UEM que incluyen capacidades de MDM y gestión de aplicaciones móviles.
  • La MAM ofrece una gestión de aplicaciones granulares y avanzadas que abarca todos los ciclos de vida de las aplicaciones. Por ejemplo, permite acciones como la instalación, el despliegue, la aplicación de parches y la integración con tiendas públicas de aplicaciones (como iOS App Store y Google Play Store). Los administradores de TI también pueden distribuir aplicaciones y rastrear la instalación de aplicaciones de forma remota, inalámbrica (OTA), a todos los usuarios, grupos de usuarios o dispositivos personales.
Soluciones relacionadas
IBM MaaS360

Gestione y proteja a su fuerza laboral móvil con una gestión unificada endpoint impulsada por IA (UEM).

Explore MaaS360
Soluciones de seguridad móvil

Manténgase protegido con las soluciones de seguridad móvil de IBM MaaS360 en un mundo en el que se trabaja desde cualquier lugar.

Explore las soluciones de seguridad móvil
Servicios de Ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

Explore los servicios de ciberseguridad
Dé el siguiente paso

Descubra cómo detener las amenazas de seguridad móvil con soluciones de seguridad móvil empresarial que permiten la entrega flexible de aplicaciones, contenido y recursos en todos los dispositivos.

Explore las soluciones de seguridad móvil Reserve una demostración en vivo