Fonctions et fonctionnalités de base à rechercher dans les outils MDM

248 0 1 0

Les outils MDM peuvent automatiser de manière centralisée de nombreuses tâches informatiques manuelles, telles que l’inscription de périphériques. Ils transmettent également les demandes informatiques par voie hertzienne aux appareils de l'entreprise ou des employés et peuvent aider les administrateurs informatiques à maîtriser la pléthore de smartphones et de tablettes que les employés ont introduits dans les entreprises.


Les produits de gestion des appareils mobiles (MDM) évoluent rapidement pour suivre le flot de nouveaux appareils apparaissant sur le marché, des systèmes d'exploitation mobiles mis à jour et des besoins de plus en plus complexes. Avec des dizaines de produits variés, il peut être décourageant de trouver le meilleur logiciel MDM pour surveiller et contrôler votre main-d’œuvre mobile.


Les outils MDM contemporains ont de nombreuses fonctionnalités et fonctionnalités souhaitables, mais le service informatique doit prendre en compte les limites des logiciels MDM et voir comment ces outils peuvent aider à répondre aux besoins de la main-d'œuvre.


Support de la plateforme mobile


Les produits hétérogènes de gestion des appareils mobiles créent une console unifiée unique grâce à laquelle le service informatique peut administrer différents appareils mobiles et systèmes d'exploitation. Mais ces produits varient en largeur et en profondeur.


Il est désormais courant que les outils MDM prennent en charge les smartphones et les tablettes fonctionnant sous Apple iOS 4 ou ultérieur, Google Android 2.3 ou ultérieur et Windows Phone 6 et 7. Le support pour BlackBerry OS et Windows Phone 8 / RT est moins répandu mais en croissance et la prise en charge de WebOS s’estompe avec la baisse de popularité.


Commencez toute évaluation de produi****M en limitant votre liste de candidats à ceux capables de prendre en charge des appareils mobiles et des systèmes d'exploitation d'importance stratégique pour votre personnel. Acceptez le fait que les produits MDM peuvent ne pas prendre en charge certains appareils plus anciens, alors que certains nouveaux appareils grand public peuvent ne pas encore être pris en charge par les produits MDM.


Recherchez une couverture de périphérique acceptable, mais pas à 100%, en vous concentrant sur le nombre de fonctionnalités disponibles pour vos périphériques prioritaires. Informez-vous sur la gestion héritée des anciens appareils De nombreux produits MDM offrent un contrôle limité sur pratiquement tout ce qui est utilisé avec Exchange ActiveSync. Examinez les antécédents de chaque produit en matière de prise en charge des périphériques et des versions de système d'exploitation nouvellement publiés. les performances passées peuvent être un indicateur de l’extensibilité future et du délai de mise sur le marché prévu.


Fonctions MDM de base


Une fois que vous avez compilé une liste de produits capables de gérer la plupart des appareils de votre organisation, explorez les fonctionnalités offertes pour chaque système d'exploitation mobile. À première vue, les outils MDM ont tendance à se ressembler.


Par exemple, chaque produit de votre liste devrait offrir une gestion des stratégies de périphérique. Tout produit dépourvu de cette fonctionnalité MDM de base doit être disqualifié. Cela peut sembler évident, mais de nombreux produits excellents dans un domaine, tels que la gestion des dépenses mobiles ou la messagerie électronique sécurisée d’entreprise, figurent par erreur dans les listes de produits MDM.


En fait, le manque de standardisation de l'industrie est un défi fondamental. Les fournisseurs de MDM utilisent des étiquettes variées pour décrire des fonctionnalités similaires et des fonctionnalités de groupe, empêchant ainsi la comparaison de pommes à pommes. Pour de meilleurs résultats, développez un guide d'évaluation des fonctionnalités MDM qui reflète vos besoins en personnel, et utilisez-le pour répertorier les offres de chaque produi****M pour chaque système d'exploitation mobile requis.


Le tableau 1 présente les fonctionnalités de base que tout produi****M devrait offrir, ainsi que les tâches informatiques courantes et les fonctionnalités associées à rechercher.


Fonctions de base de gestion des appareils mobiles


http://cdn.ttgtmedia.com/rms/onlineImages/scon_fig3_0613.png


Notez que les tâches et fonctionnalités prises en charge diffèrent d’un produit à l’autre. C’est là que vous commencerez à apprécier l’adéquation de chaque produi****M à votre main-d’œuvre. Par exemple, tous les outils MDM prennent en charge l’inscription de périphériques. Auparavant, les appareils fournis par les entreprises étaient enregistrés par le service informatique, individuellement ou en masse. Aujourd'hui, il est courant de proposer un portail d'auto-inscription permettant aux utilisateurs de votre propre appareil (BYOD) de s'inscrire pour enregistrer leurs appareils et (s'ils sont approuvés) de les obtenir automatiquement approvisionnés avec les stratégies de l'appareil.


Vous pouvez également préférer un portail d'inscription qui s'intègre à Active Directory afin que les travailleurs puissent se connecter avec leurs noms d'utilisateur et mots de passe au lieu de demander aux utilisateurs de saisir un autre nouveau mot de passe. Plutôt que de demander aux services informatiques de définir de manière répétée les mêmes stratégies de gestion pour chaque utilisateur d'un groupe, configurez les périphériques avec des stratégies basées sur des groupes.


Il est également important d'évaluer vos fonctionnalités requises pour chaque système d'exploitation mobile. Par exemple, tous les produits MDM peuvent configurer des stratégies de code confidentiel et de mot de passe afin de dissuader toute utilisation non autorisée d'appareils perdus ou volés. Le système d'exploitation mobile détermine la longueur, la force, la complexité et la réutilisation du code confidentiel ou du mot de passe. Les produits MDM ne peuvent pas masquer cette différence dans les capacités du périphérique.


Cependant, les outils MDM peuvent fournir des outils uniformes pour définir et appliquer la même stratégie logique aux périphériques exécutant différents systèmes d'exploitation. Ils peuvent également vous avertir lorsque certaines règles ne sont pas prises en charge sur un système d'exploitation ou une version donnés.



Certains produits MDM peuvent également vérifier automatiquement les appareils et mettre en quarantaine ou désinscrire ceux qui ne sont pas conformes aux stratégies.


Examinez attentivement la manière dont les critères sont définis et appliqués, ainsi que le degré de contrôle et d'automatisation procuré par un produi****M. Si un utilisateur installe une application inscrite sur la liste noire, un produi****M peut tout faire, de l’effacement à distance du périphérique à la simple notification à un utilisateur que l’application est interdite et doit être supprimée.


L'action "appropriée" pourrait dépendre du type d'appareil et de l'utilisateur. Recherchez des outils MDM qui offrent au service informatique toute une gamme d’actions administratives utiles, ainsi que le pouvoir de les appliquer intelligemment. Source: Techtarget




  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.

Connectez-vous pour participer à la communication et au partage

S'identifier
Réponse rapide Accéder au haut de page