Microsoft Intune es un proveedor de MDM y MAM para sus dispositivos

Microsoft Intune es un servicio basado en la nube que se centra en la administración de dispositivos móviles (MDM) y en la administración de aplicaciones móviles (MAM). Puede controlar cómo se usan los dispositivos de la organización, incluidos los teléfonos móviles, las tabletas y los equipos portátiles. También puede configurar directivas específicas para controlar las aplicaciones. Por ejemplo, puede evitar que se envíen mensajes de correo electrónico a personas ajenas a la organización. Intune también permite que las personas de la organización usen sus dispositivos personales para la escuela o el trabajo. En los dispositivos personales, Intune ayuda a que los datos de la organización permanezcan protegidos y puede aislar los datos de la organización de los datos personales.

Intune es parte del conjunto de aplicaciones Enterprise Mobility + Security (EMS) de Microsoft. Intune se integra con Azure Active Directory (Azure AD) para controlar quién tiene acceso y a qué se puede acceder. También se integra con Azure Information Protection para la protección de datos. Se puede usar con el conjunto de productos de Microsoft 365. Por ejemplo, puede implementar Microsoft Teams, OneNote y otras aplicaciones de Microsoft 365 en los dispositivos. Esta característica permite que las personas de su organización sean productivas en todos sus dispositivos, a la vez que mantiene protegida la información de la organización con las directivas que se creen.

Imagen de la arquitectura de Intune

Con Intune, usted puede hacer lo siguiente:

  • Elegir estar al 100 % en una nube con Intune, o aplicar una administración conjunta con Configuration Manager e Intune.
  • Establecer reglas y configurar opciones en dispositivos personales y de propiedad de la organización para que obtengan acceso a los datos y las redes.
  • Implementar y autenticar aplicaciones en dispositivos, locales y móviles.
  • Proteger la información de la empresa controlando la forma en que los usuarios acceden a la información y la comparten.
  • Asegurarse de que los dispositivos y las aplicaciones cumplan los requisitos de seguridad.

Administrar dispositivos

En Intune, adoptará un enfoque adaptado a sus necesidades para administrar los dispositivos. En el caso de los dispositivos que pertenecen a la organización, puede que desee tener un control total sobre los mismos, incluida la configuración, características y seguridad. En ese caso, los dispositivos y sus usuarios "se inscriben" en Intune. Una vez inscritos, obtendrán las reglas y opciones de configuración mediante directivas configuradas en Intune. Por ejemplo, puede establecer requisitos para la contraseña y el PIN, crear una conexión VPN, configurar la protección contra amenazas y mucho más.

En el caso de los dispositivos personales o del tipo Bring Your Own Device (BYOD), es posible que los usuarios no deseen que los administradores de la organización tengan control total. En este caso, dé opciones a los usuarios. Por ejemplo, los usuarios inscriben sus dispositivos si desean tener acceso completo a los recursos de la organización. O bien, si estos usuarios solo quieren tener acceso al correo electrónico o a Microsoft Teams, entonces use las directivas de protección de aplicaciones que requieren la autenticación multifactor (MFA) para usar estas aplicaciones.

Cuando los dispositivos se han inscrito y se administran en Intune, los administradores pueden hacer lo siguiente:

  • Ver los dispositivos inscritos y obtener un inventario de los dispositivos que acceden a los recursos de la organización.
  • Configurar los dispositivos para que cumplan los estándares de seguridad y mantenimiento. Por ejemplo, probablemente desee bloquear los dispositivos con jailbreak.
  • Insertar certificados en los dispositivos para que los usuarios puedan acceder fácilmente a la red Wi-Fi, o usar una VPN para conectarse a la red.
  • Consultar informes sobre el cumplimiento de usuarios y dispositivos.
  • Quitar los datos de la organización si un dispositivo se pierde, es robado o ya no se usa.

Recursos en línea:

Probar la guía interactiva

La guía interactiva Administración de dispositivos con Microsoft Endpoint Manager le guiará a través del Centro de administración de Microsoft Endpoint Manager para mostrarle cómo administrar y proteger aplicaciones para dispositivos móviles y de escritorio.

Administrar aplicaciones

La administración de aplicaciones móviles (MAM) en Intune está diseñada para proteger los datos de la organización a nivel de aplicación, incluidas las aplicaciones personalizadas y las de tienda. La administración de aplicaciones se puede usar en dispositivos propiedad de la organización y en dispositivos personales.

Cuando las aplicaciones se administran en Intune, los administradores pueden:

  • Agregar y asignar aplicaciones móviles a grupos de usuarios y dispositivos, incluidos usuarios de grupos específicos, dispositivos en grupos específicos, etc.
  • Configurar las aplicaciones para que se inicien o ejecuten con la configuración específica habilitada y actualizar las aplicaciones existentes que ya están en el dispositivo.
  • Ver los informes sobre qué aplicaciones se usan y realizar un seguimiento de su uso.
  • Realizar un borrado selectivo para quita de las aplicaciones únicamente los datos de la organización.

Una de las maneras en que Intune proporciona seguridad de aplicaciones móviles es a través de las directivas de protección de aplicaciones. Estas directivas:

  • Utilizan la identidad de Azure AD para aislar los datos de la organización de los datos personales. De este modo, la información personal se mantiene al margen del departamento de TI de la organización. A los datos a los que se accede mediante credenciales de la organización se les proporciona protección de seguridad adicional.
  • Ayudan a proteger el acceso a dispositivos personales mediante la restricción de las acciones que los usuarios pueden realizar, como copiar y pegar, guardar y ver.
  • Pueden crearse e implementarse en dispositivos que estén inscritos en Intune, que estén inscritos en otro servicio MDM o que no estén inscritos en ningún servicio MDM. En los dispositivos inscritos, las directivas de protección de aplicaciones pueden agregar un nivel de protección adicional.

Por ejemplo, un usuario inicia sesión en un dispositivo con sus credenciales de organización. La identidad de su organización permite el acceso a los datos que se deniegan a su identidad personal. Dado que se usan datos de la organización, las directivas de protección de aplicaciones controlan cómo se guardan y se comparten los datos. Cuando los usuarios inician sesión con su identidad personal, no se aplican las mismas protecciones. De esta manera, el departamento de TI controla los datos de la organización, mientras que los usuarios finales mantienen el control y la privacidad de sus datos personales.

Además, se puede usar Intune con los demás servicios de EMS. Esta característica proporciona una seguridad en las aplicaciones móviles de la organización más allá de la que se incluye con el sistema operativo y las aplicaciones. Las aplicaciones administradas con EMS tienen acceso a un conjunto más amplio de características de protección de datos y aplicaciones móviles.

Imagen en la que se muestran los niveles de seguridad de datos de la administración de aplicaciones

Cumplimiento y acceso condicional

Intune se integra con Azure AD para habilitar un amplio conjunto de escenarios de control de acceso. Por ejemplo, requerir que los dispositivos móviles sean compatibles con los estándares de la organización definidos en Intune antes de poder acceder a los recursos de red, tales como el correo electrónico o SharePoint. También puede bloquear los servicios para que estén disponibles solo para un conjunto específico de aplicaciones móviles. Por ejemplo, puede bloquear Exchange Online para que solo Outlook o Outlook Mobile tengan acceso a él.

Recursos en línea:

Obtener Intune

Hay varias maneras de obtener Intune. Para más información, vea Licencias disponibles para Microsoft Intune.

Intune se usa en muchos sectores, como el administrativo o el educativo, así como en dispositivos de quiosco o dedicados para la fabricación, la venta minorista, etc.

Siguientes pasos