Un enfoque holístico de la seguridad: implementación sin contacto

Los administradores de Apple respiran más tranquilos cuando pueden automatizar las implementaciones desde una ubicación centralizada. Es posible que los usuarios finales no sepan lo que significa una implementación sin contacto, pero sí aprecian una incorporación a la empresa y una experiencia de actualización sin problemas.

Noviembre 9 2022 por

Haddayr Copley-Woods

Person at a Mac, stretching with hands behind head to illustrate zero-touch deployment with Jamf.

¿Qué es la implementación sin contacto?

La implementación sin contacto es un concepto sencillo: es una forma de que los administradores de Mac y otros profesionales de IT equipen y protejan los dispositivos desde una ubicación en lugar de necesitar una configuración manual para cada dispositivo.

Pero es más que eso. La implementación sin contacto no consiste solo en una puesta en marcha remota de la inscripción o las configuraciones. Es la forma en que un solo administrador, mediante la administración de dispositivos móviles (MDM), puede equipar y proteger docenas, cientos o incluso miles de dispositivos. Y ni siquiera es necesario que el administrador esté presente cuando los usuarios individuales quieran empezar: eso puede ocurrir en cualquier momento y en cualquier lugar que elija el usuario. El usuario simplemente desenvuelve el dispositivo que se le envía directamente, lo enciende y comienza inmediatamente su propio proceso de inscripción.

Los proveedores de MDM con una función como la de Self Service: el catálogo de apps personalizable de Jamf para los usuarios, pueden ofrecer capacitación a los empleados y un aumento de la productividad, así como una mayor seguridad. Los usuarios individuales pueden elegir las apps que necesiten de una lista aprobada, lo que les permite ponerse a trabajar de forma segura sin intervención de IT.

El uso práctico de esto es obvio en casi cualquier contexto, en particular para las organizaciones globales con diferentes zonas horarias, y para las organizaciones que contratan para muchos puestos cada mes.

¿Cómo funciona la implementación sin contacto en un entorno Apple?

Cualquier proveedor de administración de dispositivos móviles (MDM) que ofrezca una implementación sin contacto a sus clientes necesita tener una integración fluida con algunos programas de Apple:

  • Apple Business Manager y Apple School Manager: estos programas para empresas y centros educativos trabajan para permitir el contacto cero a través de la inscripción automática de dispositivos. Este reconoce el número de serie de un dispositivo cuando se enciende por primera vez y lo inscribe automáticamente en su servidor (MDM).
  • Apps y libros: esto permite a las organizaciones comprar licencias de app y libros electrónicos al por mayor y distribuirlos directamente a los usuarios individuales.
  • Administración de ID de Apple: estos ID son exclusivos de una organización y están separados de los ID de Apple personales. El departamento de IT puede asociar los ID de Apple administrados con la dirección de correo electrónico y los números de teléfono de personas específicas durante el tiempo que el empleado utilice el dispositivo. Los administradores de apps administran los servicios a los que puede acceder un ID de Apple administrado.

¿La implementación sin contacto es solo para la incorporación a la empresa?

La implementación sin contacto es increíblemente útil para la incorporación a la empresa, pero también es absolutamente esencial para la seguridad de la nube. Protege la seguridad de las implementaciones de dispositivos.

A medida que las organizaciones adoptan cada vez más estructuras de trabajo remotas e híbridas, su seguridad en la nube se ha vuelto más compleja por necesidad. El uso de la implementación sin contacto para automatizar las actualizaciones, los parches, los cifrados, los identificadores de usuario y mucho más elimina la posibilidad de error por parte del usuario. Envía actualizaciones de seguridad y permisos, integraciones con proveedores de ID y acceso administrados y apps directamente a toda una flota en cuanto están disponibles.

Sencillamente, no hay forma de mantener protegidos los dispositivos de su organización sin algún tipo de automatización, y la automatización es prácticamente imposible sin una implementación sin contacto.

Cómo elegir una MDM que ofrezca una implementación sin contacto

Al igual que con todas las opciones de proveedores, una organización necesita sentarse con los directivos y con IT para entender exactamente qué nivel de administración necesitan para sus situaciones únicas.

Pero no todas las soluciones de implementación sin contacto son iguales: por ejemplo, ¿incorpora el proveedor dispositivos BYOD bajo la administración de implementación sin contacto como hace Jamf Pro?

¿O tendrá que crear un revoltijo de sistemas? ¿Su proveedor ofrece asistencia en el mismo día, como todos los productos de Jamf?

Si no dispone de un auténtico servicio de asistencia el mismo día y no tiene la posibilidad de actualizar todos los dispositivos en masa, ya sean propiedad de la empresa o de los empleados, solo estará tan seguro como su eslabón más débil, o tan rápido como el departamento de IT pueda poner sus manos en todos los dispositivos utilizados para trabajar en una organización. Esto depende de la disponibilidad del personal, de la capacidad de respuesta de todos los empleados y de lo optimizado como pueda trabajar su proveedor.

Asegurarse de que su MDM ofrece una implementación sin contacto en todos los aspectos de su servicio elimina todos estos factores de complicación y ayuda a los administradores de Apple a respirar más tranquilos.

***

Esta publicación forma parte de una serie sobre un enfoque holístico de seguridad. Vea un resumen de todas las publicaciones, o lea alguna de las siguientes.

Vea cómo Jamf puede ayudarle a la automatización desde una ubicación central.

Suscribirse al Blog de Jamf

Haz que las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf se envíen directamente a tu bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.