In de UEM markt is er een duidelijk onderscheid te zien in oplossingen die gericht zijn op het beheren en beheersen van het mobiele eindapparaat als een op zichzelf staand object en in oplossingen die veronderstellen dat een mobiel eindapparaat altijd aan een gebruiker, in welke vorm dan ook, gekoppeld is. Dit laatste vereist dat er aan een mobiel apparaat dus een identiteit wordt gekoppeld alvorens deze centraal onder beheer te kunnen brengen. in dit artikel ga ik dieper in op de wijze waarop een mobiel apparaat in een UEM beheeromgeving kan worden opgenomen.
UEM: (Cloud) Server en de mobiele UEM app
Iedere UEM oplossing baseert zich op een technische invulling waarbij een applicatie (cliënt) op het doelapparaat (smartphone, tablet, laptop etc.) wordt geïnstalleerd waarmee de verbinding naar een centraal opgestelde service (UEM backend server opstelling) kan worden gelegd. Deze applicatie kan uit de publieke appstores worden opgehaald, of via de bedrijfseigen Enterprise App store(s) worden aangeboden.
Andere mogelijkheden om apparaten in te richten zijn gebaseerd op ‘zero-touch’ inschrijvingsprincipes. Deze laatste vereisen een specifieke inrichting van de UEM server in combinatie met de platformen van mobiele leveranciers (Apple, Samsung, Microsoft).
Aanmelden met unieke identiteit, policies en controls
Aan deze (EMM) applicatie op het mobiele device worden bepaalde beheerrechten gegeven gebaseerd op een z.g. abonnementen (enrollment) model. Hierbij meldt de mobiele applicatie het mobiele apparaat bij een centrale UEM service daarbij gebruikmakend van een unieke code. Deze unieke code is alleen bij de betreffende UEM service bekend.
De centraal opgestelde UEM service kan on-premise (dus bij de organisatie zelf), dan wel in de Cloud, of in een combinatie van beide (hybride) opgesteld zijn. De UEM service bepaalt de inrichting en, conditionele-, toegankelijkheid van het ‘fysieke’ mobiele apparaat, de bedrijfsgegevens en beschikbare bedrijfsfuncties voor de eindgebruiker.
Ook wordt binnen de UEM omgeving geregeld hoe de mobiele apparaten in logische groepen worden onderverdeeld en hoe zij aan verschillende groepen gebruikers en afdelingen, in de vorm van gedeelde apparaten, zijn toegekend.
Hierin kunnen de volgende categorieën worden onderscheiden, die al dan niet afzonderlijk of gecombineerd kunnen worden ingericht:
- Deployment (hoe worden mobiele devices in beheer genomen, ‘enrollment’ proces)
- Compliancy controls (beleid, conditionele toegangsprincipes)
- Hardware controls
- Applicatie controls
- Content access controls
- Toegangscontrols (identity Management & Access control)
- Specials zoals geofencing, custom data capture
What's next?
In een volgend artikel zullen we wat dieper inzoomen op het enrollment proces en de verschillende mogelijkheden die daarvoor beschikbaar zijn. Mijn eerste artikel nog niet gelezen? Die vind je hier.