En un artículo anterior hablábamos de Systems Manager de Cisco Meraki, que es la solución para EMM (las siglas de Enterprise Mobility Management) del fabricante estadounidense. El paraguas de la gestión de la movilidad empresarial que proporciona el Systems Manager engloba diversas tecnologías: el Mobile Device Management (MDM), el Mobile Application Management (MAM), el Mobile Content Manager (MCM) y el Mobile Identity Management (MIM).

Abarca, por lo tanto, desde la gestión, hasta el registro y seguimiento de dispositivos móviles, pero también se ocupa de las aplicaciones, los contenidos y los perfiles de usuarios. Es por esa centralización del manejo del sistema, y por la simplicidad de uso del aplicativo, por lo que Systems Manager es un auténtico aliado para las actuales necesidades de las empresas.

Gestión de la movilidad

Hoy día, resulta casi impensable que un negocio, sea del tipo que sea, no haya implantado alguna medida que requiera gestionar la movilidad. Deben quedar pocas empresas en las que únicamente trabajen en red los equipos informáticos de sobremesa. Esa entrada y salida de conexiones requiere de sistemas que sean capaces de imponer agilidad de gestión; sin que esta vaya en detrimento de la seguridad.

Las tareas propias de un negocio demandan, cada vez más, la posibilidad de acceso a conexión, documentos y aplicativos en cualquier momento y desde cualquier lugar. Gracias a Meraki Systems Manager, Cisco propone un modo de abordar la movilidad con numerosas ventajas: liberación de carga de trabajos repetitivos a los departamentos de IT, o políticas de seguridad adaptables pero robustas, entre otras.

Todo organizado y a la vista

Aunque la gestión no deja de tener sus particularidades en función del sistema operativo que utilicen los dispositivos en red, el hecho de que Systems Manager pueda registrar, administrar y monitorear, desde un mismo lugar, gran variedad de dispositivos es la baza del sistema de Cisco Meraki. La capacidad de Systems Manager alcanza a controlar tanto dispositivos iOs como Android, y permite la gestión de una red común de EMM, o bien utilizar varias redes para segmentar distintos dispositivos. También resulta posible mover de forma sencilla dispositivos de una red a otra.

Por otra parte, el sistema de etiquetas que utiliza Meraki Systems Manager facilita enormemente el trabajo de los gestores. Las etiquetas conectan tanto dispositivos, como perfiles y aplicaciones. A partir del etiquetado, resulta muy sencillo instalar unas determinadas aplicaciones o configuraciones para unos dispositivos concretos.

Distintas necesidades, distintos perfiles

A partir de que un dispositivo ya está inscrito en Meraki Management, aún puede afinarse más qué configuración, permisos, etc. le corresponderán. El responsable de sistemas puede decidir, por ejemplo, en qué condiciones y qué perfiles tendrán acceso WiFi o VPN. Asimismo, se pueden imponer restricciones a dispositivos, adjudicar diseños predeterminados de pantallas de inicio de aplicaciones, o poner en marcha configuraciones ActiveSync de correo electrónico.

¿El objetivo del establecimiento de perfiles? Es doble: por una parte, permite aplicar políticas, distribución de aplicaciones, permisos, etc. en función de las características y necesidades de cada usuario y dispositivo; por otra parte, asegura un control sobre los dispositivos conectados que prevenga acciones que puedan comprometer la seguridad del entorno.

Extremar las precauciones

Hoy en día los ciberataques no son algo que les ocurre solo a los demás. Desde el ransomware (el secuestro de equipos), hasta el phishing, la ciberpiratería industrial… Las posibilidades de sufrir daños graves para la operatividad, la reputación e incluso la economía del negocio son muy reales. Y no solo han aumentado el número de ciberdelincuentes y su inventiva, sino también los flancos débiles de las empresas. Prácticas como el BYOD (Bring Your Own Device) o el teletrabajo son fantásticas para fomentar la comodidad y productividad de las plantillas. Pero a menudo cuesta que no incurran en prácticas peligrosas.

Cisco Meraki utiliza su profundo conocimiento de la seguridad IT para realizar un monitoreo constante de dispositivos, aplicar políticas exhaustivas de seguridad o medidas como el geofencing. Esta última permite poner límites a la ubicación de los dispositivos registrados en Systems Manager lo que, a su vez, hace posible general alertas para que los administradores puedan tomar medidas con dichos aparatos (incluida la de eliminar los perfiles).

En definitiva, Cisco Meraki Systems Manager pondrá en sus manos la llave de la movilidad. Lo que, bien aprovechado, equivale a tener la llave del futuro.

cta-horizontal-wifi.