Administración de endpoints en un mundo móvil: ¿Qué le depara el futuro a los administradores?

 

En cuanto a la administración de endpoints, me gusta el dicho: "No se puede administrar lo que no se puede medir".

Pero ¿y si ni siquiera se puede ver? ¿O generar informes? ¿O remediarlo cuando esté infectado?

Nuestro webcast reciente, Predicción del futuro de la administración de endpoints en un mundo móvil, fue un debate sobre la administración de endpoints y la protección de seguridad de los endpoints entre Tim Warner, uno de los profesionales más valiosos (MVP) de Microsoft, autor y evangelizador tecnológico en Pluralsight, y nuestro Nick Morea, ingeniero de ventas, aquí, en Quest Software. La conclusión de ese webcast es nuestro nuevo documento en el que se resume el futuro de la administración de endpoints, ahora que los dispositivos móviles ocupan una gran parte del escenario del área de TI de cada empresa.

Nuestra publicación anterior del blog cubre temas, como la forma en que llegamos a la administración de endpoints, qué es el confeti del dispositivo de endpoints y una lista de deseos de las características para una mejor protección y administración de endpoints. En esta publicación, exploraré lo que está en juego y qué buscar en una solución de administración de endpoints.

Los tres riesgos y peligros de seguridad principales, y cómo pueden afectarlo a usted

En primer lugar, la diversidad de los tipos de dispositivos es abrumadora. Es probable que usted pueda dedicarle un departamento del área de TI completamente separado para cada tipo de dispositivo, como equipos portátiles, tabletas, teléfonos inteligentes, aparatos que se conectan, sin mencionar los sistemas operativos con los cuales se ejecutan, como Android, iOS, Windows, macOS y Linux.

Somos muy pocos los que tenemos los recursos ilimitados que se necesitarían, así que en cambio, piense en los riesgos en estos sentidos:

  • Falta de visibilidad: ¿Todos sus endpoints son visibles, en toda su diversidad? ¿Dónde están? ¿Qué hay instalado en ellos? ¿Tienen parches y están actualizados?
  • Falta de una política: ¿Qué tan bien está documentado su inventario? Si tuviera que hacer un informe hoy para una certificación de cumplimiento o por un requisito legal, ¿podría hacerlo? ¿Cuánto tiempo le llevaría? ¿Qué tipo de política tiene para documentar su inventario y generar informes?
  • Falta de cumplimiento: En cuanto a la seguridad, ¿cómo puede detectar y remediar sistemas infectados, dadas todas las partes móviles de su escenario del área de TI?

La mayoría de los administradores del área de TI que quieren mantenerse al día con sus endpoints tienen que rebotar entre diversas consolas para tener un panorama claro. La mejor protección y administración de endpoints se consigue con una única consola.

Cinco preguntas que usted debe hacerse al elegir una solución de administración de endpoints

Para asegurarse de cubrir esos riesgos y peligros, considere estas cinco preguntas en el momento de elegir una solución de administración de endpoints:

1. La solución, ¿se ajusta a sus necesidades empresariales?

Esto tiene que ver con la complejidad de su empresa. Si usted tiene un negocio que solo vende Windows y no necesita dar soporte a teléfonos inteligentes, la vida en el área de TI puede ser simple. Pero en su debido momento, seguramente tendrá usuarios con necesidades empresariales que se extiendan a dispositivos iOS y Android, así que necesitará administrarlos en su red.

2. La solución, ¿puede crecer con su empresa?

Se trata de la escalabilidad. La solución, ¿crecerá para adaptarse a sus necesidades empresariales mientras mira hacia el futuro? Más empleados con más dispositivos en más lugares significa más administración de endpoints, y usted tendrá que seguirle el ritmo.

3. ¿Es una solución "paraguas"?

Comencemos por definir un dispositivo de endpoints como "una pieza de hardware con conexión a Internet en una red TCP/IP". Ese es un gran paraguas, que se extiende a las impresoras, los dispositivos de red, los dispositivos de almacenamiento, los routers, los gateways y casi cualquier pieza de hardware de montaje en bastidor, además de los equipos portátiles, los teléfonos inteligentes y las tabletas que las personas usan para hacer su trabajo.

4. ¿Cuál es el rol de la solución con lo demás?

El término "integración" se refiere a qué tan bien la solución de endpoints se pone en práctica con el resto de la infraestructura, ya sea en las instalaciones, en la nube o de forma híbrida. ¿Usted puede ver lo que ocurre con sus endpoints en la nube?

5. ¿Cuál es la política del proveedor?

Cuando compra un dispositivo de administración de endpoints, tiene que lidiar con el hardware y el software de administración, así que surgen problemas, como el soporte, el mantenimiento y las actualizaciones a lo largo de la vida del activo. ¿Qué tan bien el proveedor va a darle soporte a lo largo del tiempo?

Vea el futuro de la administración de endpoints en un mundo móvil

Tim y Nick compartieron más conocimientos sobre la administración de endpoints desde la perspectiva del administrador del área de TI. Lea sobre ellos en nuestro nuevo documento, Predicción del futuro de la administración de endpoints en un mundo móvil, disponible para descarga ahora. Incluye detalles sobre dispositivos BYOD y COPE (Propiedad de una empresa, habilitado de forma personal), y una información general de los beneficios de usar la administración de sistemas de endpoints de KACE para el ciclo de vida completo de todos sus dispositivos y sistemas conectados.

Baje el Whitepaper y sepas más

Anonymous
Related Content