科技洞察君
移动应用

如何选择MAM(移动应用管理)产品

作者: 来源: 时间:2020-10-17

移动应用管理方案正处于发展阶段,所以企业在选择方案时请留心下述要点。企业是否能够成功部署企业移动管理方案取决于许多要素,例如:设备本身、应用、费用管理、人员及策略等。其中,移动应用管理MAM)当属最有趣的要素之一。MAM是保障移动运用安全,成功管理移动运用以及使移动运用经济划算的关键。

但是因为MAM技术仍处于迅速发展的阶段,因此如何选择正确的产品及服务并非易事。IT负责人首先应该明白MAM的功能范围,以及MAM与更为常见的移动设备管理(MDM)的不同之处。

MDM侧重于设备配置、基本安全(本地加密、反恶意软件、反病毒、防火墙及相关的功能与策略);而MAM则完全侧重于确保只有经过授权的应用才能在设备上或云端运行,以及(在多数情况)保护这些应用所访问的敏感数据。由此可知,MAM的潜在益处不可否认。

为了最大化的利用MAM,企业应采取以下步骤:

1. 在选择MAM方案前确定目标

企业在选择MAM方案前,应确定移动化的运用目标、策略以及用户协议,尤其在安全、预算、费用管理、辅助及自带设备(BYOD)方案等方面,并应设定MAM方案的功能范围。

2. 决定MAM整体技术策略

一些MAM方案采用了一种叫做“限制应用”的技术,这是指应用的功能范围受到MAM产品中设定的策略的限制。虽然通常不需要新的编码,但是可能需要一些软件开发资源来确保功能能够很好地执行。虚拟化技术也得以应用,尤其是运用在设备上,伴随着应用在云端运行。这可以实现全面的实施但却给网络带来了更大的压力。最后,双重角色方案设置并隔离了移动设备中的私人空间与办公空间,使移动管理不用担心私人应用。这使得企业应用及相关数据完全得到隔离与保护。

3.促使功能满足需求。

如今,日益发展的MAM方案提供了许多功能,其核心功能是分发经授权的应用(尤其通过企业应用商店),以及允许或拒绝执行某些应用(通常称为白名单或黑名单)。

请记住:一些MAM方案可以将敏感数据禁锢在某一空间,以防止未经授权的复制与分配,并且可以对受到不法分子控制的设备中的企业数据进行有选择性地摧毁,而不是像许多MDM方案那样强力摧毁设备上的所有数据。

4. .检查重叠、冲突及整合问题

某些MAM执行方式,可能会导致其跟其它企业移动管理策略及方案有一定地重叠。因此建议分步推行MAM。IT负责人必须评估任何潜在MAM方案,例如评估该方案如何适应已有的管理策略与系统。管理能见度也非常重要,IT可以通过实时监控活动与警报,以及监控管理报告细则来实现,这些都是审核使用情况及发现潜在问题的关键。

MAM是企业移动管理中有趣且有成效的方案之一,并且若能够谨慎执行,也能成为最有效的工具之一。

转载请注明来自移动化那些事

移动信息化交流QQ群:一号群:211029692 二号群:344692795 CIO交流群:316076815(需认证)

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源; 2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任; 3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 如何选择MAM(移动应用管理)产品

  • IDC发布Q1腕上可穿戴设备报告:小米位...

  • 企鹅巧设鸿门宴,雄心欲起战to B

  • 移动支付恩仇录(下)

  • 日本正式发布政令将韩国踢出贸易优惠“白名...

  • Intel DG1独立显卡首次公演 集成...

  • MDM加速了企业布署BYOD进程

  • 天猫iPhone新机“保值回购”怎么样 ...