TEUNO utiliza cookies
TEUNO utiliza cookies para recolectar información sobre el uso del sitio web, para utilizar redes sociales y para garantizar que los anuncios sean relevantes para ti, lee más sobre nuestra Política de Cookies. Al aceptar nuestras cookies, aceptas que se recopile información por nosotros y por parte terceros en la plataforma.
Configuración de cookies
Este sitio web utiliza diferentes tipos de cookies. Algunas cookies son puestas por servicios de terceros que se desprende en nuestra página. Mira también nuestra Política de Cookies.

Refuerza tu blindaje de seguridad de endpoints con Intune

Descarga de Microsoft Intune en celular
Microsoft Intune es una solución de administración de puntos de conexión basada en la nube. Administra el acceso de los usuarios y simplifica la administración de dispositivos y aplicaciones en muchos dispositivos, incluidos dispositivos móviles, equipos de escritorio y puntos de conexión virtuales.
A medida que las organizaciones se mueven para admitir empleados híbridos y remotos, tienen el desafío de administrar los diferentes dispositivos que acceden a los recursos de la organización. Los empleados y los alumnos deben colaborar, trabajar desde cualquier lugar y acceder de forma segura y conectarse a estos recursos. Los administradores deben proteger los datos de la organización, administrar el acceso del usuario final y admitir a los usuarios desde cualquier lugar donde trabajen.
Puedes proteger el acceso y los datos en dispositivos personales de usuarios y propiedad de la organización. Además, Intune cuenta con características de cumplimiento e informes que admiten un modelo de seguridad de Confianza Cero.
Seguridad de endpoints y

gestión de movilidad empresarial

Intune puede administrar usuarios y dispositivos, incluidos los dispositivos propiedad de su organización y los dispositivos de propiedad personal. Microsoft Intune admite dispositivos Android, Android Open Source Project (AOSP), iOS/iPadOS, macOS y Windows. Con Intune, puede usar estos dispositivos para acceder de forma segura a los recursos de la organización con las directivas que se implementen.
Intune simplifica la administración de aplicaciones con una experiencia de aplicación integrada, incluida la implementación, las actualizaciones y la eliminación de aplicaciones. Puede conectarse y distribuir aplicaciones desde las tiendas de aplicaciones privadas, habilitar aplicaciones de Microsoft 365, implementar aplicaciones Win32, crear directivas de protección de aplicaciones y administrar el acceso a las aplicaciones y sus datos.
Intune automatiza la implementación de directivas para aplicaciones, seguridad, configuración de dispositivos, cumplimiento, acceso condicional, etc. Cuando las directivas estén listas, puede implementar estas directivas en los grupos de usuarios y los grupos de dispositivos. Para recibir estas directivas, los dispositivos sólo necesitan acceso a internet.
Los empleados y los alumnos pueden usar las características de autoservicio de la aplicación de Portal de empresa para restablecer un PIN/contraseña, instalar aplicaciones, unirse a grupos y mucho más. Puede personalizar la aplicación Portal de empresa para ayudar a reducir las llamadas de soporte técnico.
Intune se integra con servicios de defensa contra amenazas móviles, incluidos Microsoft Defender para punto de conexión y servicios de terceros asociados. Con estos servicios, el foco está en la seguridad de los puntos de conexión y puede crear directivas que respondan a amenazas, realicen análisis de riesgos en tiempo real y automaticen la corrección.

Capacidad de administración

y

sistemas operativos compatibles

Microsoft Intune, en tanto servicio cloud, se centra en abordar las necesidades emergentes de gestión de movilidad empresarial. Asimismo, se ocupa de la administración de dispositivos móviles (MDM) corporativos o BYOD, supervisión de aplicaciones móviles (MAM), control y protección de los datos, así como el cumplimiento de los estándares corporativos en la materia.
Todas estas funcionalidades tienen la posibilidad de integrarse de forma nativa en Microsoft Azure AD, o bien incluirse en el Directorio Activo de la compañía e incorporarlos de forma híbrida a la nube. Se habilita así un amplio conjunto de escenarios, que permite controlar de esta manera quién tiene acceso a la infraestructura y a qué se puede acceder.
Asimismo, la tecnología de Intune facilita la plena sintonía con otros sistemas, como productos de seguridad de terceros, de gestión de dispositivos, etc. Intune permite mantener un inventario con todos los dispositivos de la empresa, establecer políticas y directivas de contraseñas, controlar de manera centralizada todos los equipos, cifrar los datos o el almacenamiento de la organización, instalar aplicaciones y distribuir configuraciones, etc.
Profesional analizando la seguridad de endpoints con Intune
Dispositivos corporativos frente a personales y
acceso a datos corporativos
El uso en la empresa de dispositivos personales de los empleados no deja de crecer año tras año. No cabe duda de que los equipos corporativos todavía siguen siendo mayoría en las organizaciones. Sobre estos últimos, conocidos como MDM, la empresa tiene el control total, al estar totalmente incorporados en Intune.
En el caso de los terminales pertenecientes a los trabajadores, denominados MAM, su incorporación nativa dentro de la infraestructura no siempre es posible. Por ende, se enrola el dispositivo para que Intune tenga el control de las aplicaciones, de las directivas que deben cumplir y, sobre todo, de los datos corporativos.
Intune también se puede apoyar en otras plataformas de Gestión de Movilidad Empresarial o EMM, como Samsung Knox, Apple Business Manager o Android Enterprise. De esta manera, al servirse de un intermediario más cercano al fabricante del producto, se agiliza notablemente el registro indirecto de los diferentes terminales móviles.
Los perfiles de dispositivo ayudan a configurar equipos con Intune a gran escala, facilitando la gestión de gran cantidad de dispositivos. Estos perfiles permiten, por ejemplo, añadir un administrador local del equipo, forzar el cifrado, unir máquinas al dominio, definir una política de bloqueo de pantalla y desbloqueo a través de contraseña, configurar el SSD de la WiFi de la oficina, establecer VPN, programar las actualizaciones, etc.
Incluso, es posible limitar el uso de diferentes partes del sistema operativo de forma generalizada. La instalación de aplicaciones es, posiblemente, uno de los apartados de Intune más utilizados, pues facilita la instalación de todo el software que requieren los equipos de trabajo e, incluso, proporciona herramientas opcionales.
Existen varias modalidades de instalación disponibles para Intune. La primera de ellas es la que recurre a las diferentes tiendas o stores, pertenecientes a los fabricantes de los dispositivos tales como Google Play Store, Apple App Store o la propia tienda de Windows.
Otras alternativas se sirven del catálogo de aplicaciones de Microsoft 365, de herramientas de terceros empaquetadas en un instalador, o simplemente de enlaces de descarga desde repositorios habilitados por la compañía. La instalación de aplicaciones con Intune es bastante versátil, facilitando la parametrización de aspectos como la versión del software a instalar, los requisitos necesarios, el canal de actualización, la aceptación de los términos de licencia, la activación en un entorno compartido, la configuración del idioma, la edición de los códigos de error, etc.
Una vez que tenemos todo esto aplicado, desde Intune se habilita la posibilidad de explorar en detalle los dispositivos que tenemos inventariados y efectuar acciones concretas. Estas dependerán de la plataforma y de la configuración del dispositivo, pero en todos los casos se incluyen gestiones básicas como la baja de equipos, el borrado de estos una vez retirados, el wipe o el bloqueo de dispositivos extraviados o robados, etc. Acciones adicionales contemplan la rotación de claves de Bitlocker, el renombrado de equipos, la asistencia remota o la localización de terminales.
El MDM de Intune
Los dispositivos propiedad de la organización se inscriben en Intune para la administración de dispositivos móviles (MDM). MDM se centra en el dispositivo, por lo que las características del dispositivo se configuran en función de quién las necesite.
Microsoft Intune es un servicio EMM basado en la nube que proporciona funciones MDM y MAM. Intune MAM ofrece características de seguridad para las aplicaciones, incluidas las aplicaciones Office 365, que protegen los datos dentro de aplicaciones. Por ejemplo, Intune puede requerir que los datos de las aplicaciones se cifren, esto impide copiar y pegar, imprimir y usar el comando “Guardar como“.
Cada vez es mayor el número de empleados que acceden a la información sensible de las empresas a través de los dispositivos móviles. Esta nueva tendencia, agravada por el hecho de que muchos usuarios quieren trabajar con sus dispositivos personales (Bring Your Own Device o BYOD), representa una amenaza significativa para la seguridad de los datos de las empresas.
Por tanto, contar con un sistema que controle el acceso a la información desde todo dispositivo móvil (Mobile Device Management o MDM), se ha convertido en una pieza clave para la seguridad de todas las empresas. En este sentido, Microsoft nos ofrece Microsoft Intune, que proporciona una completa gestión de dispositivos (tanto móviles como PCs) junto con la gestión avanzada de aplicaciones corporativas y con la que puedes controlar y administrar el acceso de tus empleados desde cualquier dispositivo.
No obstante, muy recientemente Microsoft ha sorprendido al incluir en Office 365 capacidades de gestión de dispositivos (MDM) para ayudar a las empresas a gestionar dispositivos iOS, Android, y Windows Phone. Estas características están disponibles sin coste adicional para los clientes con planes empresariales, educación y gobierno cuando antes requerían la compra de Intune.
MDM permite a los administradores de TI controlar qué dispositivos tienen acceso a datos de Office 365, proporcionando la posibilidad de eliminar datos corporativos del dispositivo desde la consola de gestión en caso necesario. Los administradores de IT pueden gestionar y configurar las directivas de seguridad para los dispositivos (Windows Phone, iPad, iPhone y Android) desde el portal de administración de Office 365 mediante una interfaz fácil de usar y sin impactar en la productividad de los empleados.
Intune incluye todas las capacidades de MDM de Office 365 y además:
  • Administración de aplicaciones: Los administradores de IT pueden desplegar y administrar tanto aplicaciones corporativas como controlar las de las tiendas de aplicaciones en los dispositivos móviles, pudiendo aplicar ciertas restricciones como no permitir el copiar, cortar, pegar y guardar como.
  • Control de navegación: Puedes restringir los sitios que pueden visitar los empleados de tu empresa.
  • Gestión avanzada de la seguridad: Puedes implementar y gestionar en los dispositivos perfiles de certificados, correo electrónico, VPN y Wi-Fi.
  • Gestión de PC's: Administra dispositivos en la nube sin infraestructura requerida para gestionar PC's, como su estado de salud, alarmas en caso de problemáticas, su protección antivirus y mucho más.
  • Inventarios de hardware y software: Puedes recopilar información sobre el hardware y el software utilizados en tu empresa como ayuda para planear un ciclo de actualización o para determinar si se ha instalado software no deseado en dispositivos administrados.
Las nuevas funcionalidades incorporadas a Office 365 añaden todavía más valor a la plataforma y otorgan capacidad suficiente para cumplir con las necesidades de seguridad, movilidad y productividad. Esto se ajusta a lo demandado por las empresas y los constantes cambios del mercado, diferenciándose a pasos agigantados del resto de soluciones del mercado.
En TEUNO podemos ayudarte a implementar esta solución informática en tu empresa o institución, contáctanos.
nube
Conoce nuestras soluciones
Los artículos más populares
Ley de Protección de Datos Personales para empresas Nacionales
Conoce todo sobre la Ley de Protección de Datos en Ecuador
Hacker vulnerando la ciberseguridad de una empresa
7 simples pasos para evitar que la información de su empresa sea hackeada
Sectores impactados por la Ley de Protección de Datos en Ecuador

Sectores impactados por la Ley de Protección de Datos en Ecuador

¿Tienes alguna pregunta?
¡Hablemos!