Nmedia - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cuándo debe permitir TI el respaldo de dispositivos móviles

Los dispositivos móviles inscritos en plataformas MDM solo deben ser respaldados en ciertas situaciones. Aquí está un resumen de lo que TI debería permitir en los escenarios COPE, BYOD y COBO.

No siempre está claro si TI debe permitir copias de seguridad de los dispositivos inscritos en la administración de dispositivos móviles.

Es fácil hacer una regla estricta y rápida sobre todos los dispositivos, pero la respuesta depende de una variedad de factores, que incluye la forma en que se usan los dispositivos y las expectativas de los usuarios.

Aquí hay una guía general que TI puede seguir para crear políticas corporativas para el respaldo de dispositivos móviles.

¿Debería TI permitir el respaldo de dispositivos móviles para escenarios COBO?

Nunca se debe realizar una copia de seguridad de los dispositivos corporativos, operados por la empresa (COBO), así como de los dispositivos dedicados o de kiosco que están bloqueados para una o unas pocas aplicaciones. No hay razón para almacenar los datos corporativos en estos dispositivos de forma permanente, y ciertamente no hay datos que un usuario quiera mantener en una cuenta o dispositivo personal.

TI debe restringir el uso de las cuentas personales de Google y Apple en estos dispositivos y hacer imposibles las copias de seguridad basadas en la nube. TI también debe prohibir el uso de la transferencia por USB en los dispositivos Android de Google y el emparejamiento de dispositivos iOS de Apple con hosts no configuradores, lo cual es una práctica recomendada estándar para evitar que los usuarios transfieran datos corporativos a un dispositivo de propiedad personal a través de un cable USB.

¿Debería TI permitir el respaldo de dispositivos móviles para los escenarios COPE?

En el caso de los dispositivos de propiedad empresarial con habilitación personal (COPE), TI puede habilitar las copias de seguridad, especialmente los respaldos en la nube, pero TI debe seguir restringiendo la conexión de estos dispositivos a los puntos finales que no son de confianza, incluidas las computadoras personales.

Sin embargo, a diferencia de los dispositivos dedicados, TI debería administrar estos dispositivos de manera diferente. Para los dispositivos Apple iOS, el departamento de TI debería evitar que las aplicaciones administradas realicen copias de seguridad de los datos en iCloud y también debería evitar que los usuarios abran documentos corporativos en aplicaciones no administradas.

Los dispositivos modernos habilitados para Android Enterprise, que utilizan las API de administración unificada introducidas con Android 5.0 Lollipop, aíslan los datos corporativos al perfil de trabajo en dispositivos totalmente administrados para que los usuarios no puedan realizar copias de seguridad de los datos corporativos en cuentas personales de Google de forma predeterminada. Combinado con otras restricciones que impiden que los usuarios compartan datos corporativos con aplicaciones personales, esto puede ayudar a prevenir la fuga de datos.

El departamento de TI debe tratar los dispositivos Android heredados, incluidos aquellos que utilizan la API de administración de dispositivos, que ya ha quedado obsoleta, con precaución. TI podría usar un contenedor a través de una herramienta de administración de movilidad empresarial (EMM), como MobileIron AppConnect o VMware AirWatch Container con estos dispositivos. De lo contrario, existe la posibilidad de que los datos corporativos puedan enviarse a una copia de seguridad en la nube y estén disponibles para restaurarlos en un dispositivo no administrado. Por esa razón, TI debe evitar los respaldos siempre que sea posible, y cuestionar por qué no está implementado Android Enterprise.

¿Debería TI permitir el respaldo de dispositivos móviles para escenarios BYOD?

TI no debería manejar las copias de seguridad de los dispositivos COPE y BYOD para iOS de manera diferente. Sin embargo, TI debe tener en cuenta que es probable que los usuarios finales no recibirán bien las restricciones fuertes porque son dispositivos personales y no corporativos.

Las organizaciones tampoco deben impedir que los usuarios conecten estos dispositivos a las computadoras personales por cable. Lo mismo se aplica a los dispositivos Android heredados.

Para las implementaciones de Android Enterprise en las que solo se implementa un perfil de trabajo en un dispositivo no administrado, la organización tiene un control limitado sobre todo el dispositivo o el perfil principal. Por lo tanto, TI no podrá evitar las copias de seguridad del dispositivo cuando se permita el uso personal.

En estos casos, TI debería descargar el agente de EMM de Google Play después de la configuración del dispositivo, en lugar de aprovisionar los dispositivos nuevos como totalmente administrados. Dentro del perfil de trabajo, el servicio de copia de seguridad se inhabilitaría de manera predeterminada, por lo que los usuarios no pueden agregar cuentas personales de Google. TI debe mantener esta configuración predeterminada para evitar la fuga de datos.

Este artículo se actualizó por última vez en febrero 2019

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close