Mobile Application Management (MAM) Nedir? Neden Önemlidir?

Dijitalleşme çağında, işletmelerin teknolojiyi stratejik bir avantaja dönüştürmesi gerekmektedir. Bu süreçte, çalışanların kullandığı mobil cihazlar, iş verimliliğini artırmanın yanı sıra güvenlik zafiyetleri açısından ciddi riskler de taşımaktadır. İşte bu noktada Mobile Application Management (MAM) – Mobil Uygulama Yönetimi, kurumsal verilerin güvenliğini sağlamak ve iş akışlarını sorunsuz bir şekilde yürütmek için kritik bir rol oynar. Bu makalede, MAM’ın iş dünyası için neden bu kadar önemli olduğunu, nasıl çalıştığını ve karşılaşılan temel zorlukları detaylı bir şekilde ele alacağız. 

Mobile Application Management (MAM) Nedir? 

Mobile Application Management (MAM) – Mobil uygulama yönetimi şirket çalışanlarının hem kurumsal hem de kişisel akıllı telefon ve tabletlerindeki uygulamalar üzerinde BT kontrolü sağlayarak güvenliklerini artırmaya yarayan bir yazılımdır.

MAM yazılımı, BT yöneticilerine mobil uygulamalara kurumsal politikalar uygulama ve şirket verilerinin uygulamalar arasında paylaşımını sınırlama imkanı tanır. Aynı zamanda, cihazlarda kişisel içerikle iş uygulamaları ve verilerini birbirinden ayırmayı kolaylaştırır. Yaygın MAM özellikleri ve yetenekleri arasında yazılım dağıtımı (genellikle kurumsal bir uygulama mağazası aracılığıyla), yazılım lisans yönetimi, uygulama yapılandırması, envanter yönetimi ve uygulama yaşam döngüsü yönetimi bulunur.

Mobile Application Management (MAM) Neden Önemlidir?

Mobil uygulama yönetimi (MAM), özellikle kendi cihazını getir (BYOD) programlarında önemli olan, kurumsal verilerin kontrolünü ve güvenliğini daha ayrıntılı bir şekilde yönetmek için BT yöneticilerine olanak tanır.

Geleneksel olarak, BT departmanları mobil cihaz yönetimi (MDM) yazılımına başvuruyordu. Bu yazılım, cihaz aktivasyonu, kayıt ve hazırlık yetenekleri, uzaktan silme ve diğer cihaz düzeyi işlevselliği sağlar. Bu yaklaşım, kuruluşların çalışanları için mobil cihazlar satın aldığı ve bu cihazların sadece işle ilgili konularda kullanıldığı senaryolarda yeterliydi.

Ancak 2007’de Apple’ın iPhone’u piyasaya sürmesi ve ardından Google tarafından desteklenen Android işletim sistemli akıllı telefonların çıkması ile birlikte, daha fazla çalışan kişisel cihazlarını iş için kullanmaya başladı. Bu çalışanlar genellikle, BT departmanlarının kişisel cihazlarında uzaktan silme yapmasına, belirli uygulamaları engellemesine veya diğer MDM yeteneklerini kullanmasına izin vermek istemiyordu. Ayrıca, çalışanların teknoloji bilgisi arttıkça kuruluşların son kullanıcıların kişisel cihazlarında iş yapmalarını tamamen engellemesi daha zorlaştı. Üstelik kurumsal verilerin kişisel telefonlara aktarılması güvenlik açısından zorluklar yaratıyordu. Bu durum, cihazların ve uygulamaların güvensiz kalmasına neden oldu ve böylece kurumsal bir risk oluşturdu.

MAM, bu probleme çözüm getirmek için ortaya çıktı. Geniş çaplı bir mobil stratejinin bir parçası olarak, BT yöneticilerine, kişisel uygulama ve verileri etkilemeden yalnızca kurumsal verilere erişim sağlayan belirli uygulamalara politikalar uygulama ve bunları denetleme imkanı tanır.

“MAM‘ın işlevleri MDM‘ye benzer özellikler gösterse de, MAM ile BT, tüm cihazı değil yalnızca tek bir uygulamayı uzaktan silebilir, örneğin. Bu, MDM tarafından yönetilen bir cihazda olan durumdan farklıdır.”

MAM Nasıl Çalışır?

Mobil uygulama yönetimi (MAM), birkaç farklı yaklaşım kullanılarak gerçekleştirilebilir.

Yazılım geliştirme kitleri (SDK’lar) ve uygulama kapsama

Bu metodlar, ya SDK’lar kullanılarak ya da geliştirme sürecinin ardından (uygulama kapsama ile) bir uygulamaya ekstra kod eklenmesini içerir. Bu kod, uygulamayı arka plan MAM yazılımına bağlar, böylece BT yöneticileri uygulama üzerinde politikalar uygulayabilir ve verilerini korumak için diğer önlemleri alabilirler.

Konteynerizasyon

Bu yaklaşım, ayrıca uygulama kumbarası olarak da bilinir ve bir uygulamayı veya uygulama grubunu cihazdaki diğer uygulamalardan izole eder. Konteyner olarak adlandırılan bu izole alanda bulunan veriler dışarı çıkamaz ve konteyner içindeki uygulamalar dışarıdaki uygulamalarla etkileşime giremezler. Konteynerizasyonun en uç örneği, aynı cihazda iş ve kişisel kullanım için iki ayrı kullanıcı arayüzü oluşturan dual persona teknolojisidir.

Cihaz düzeyinde MAM

Bir diğer yöntem, mobil işletim sistemlerine gömülü MDM protokolleri aracılığıyla uygulamaların kontrol edilmesi ve güvenliğinin sağlanmasıdır. iOS 7’de tanıtılan Apple’ın Yönetilen Açık Özellikleri, IT’nin uygulamalar arası veri paylaşımını kontrol etmesine olanak tanır. Örneğin, bir yönetici bir kullanıcının kurumsal e-posta uygulamalarından bir belge indirmesini ve bunu kişisel bir bulut depolama uygulamasına yüklemesini engelleyebilir. Google Android, kurumsal uygulamaları ve kişisel verileri içeren güvenli, yönetilen bir iş profili oluşturmak için kumlama kullanır. Samsung, Knox teknolojisi aracılığıyla Android cihazlarında benzer yetenekler sunar.

Uygulama kapsama

MAM SDK’ları ve üçüncü taraf konteynerizasyonunun ana dezavantajı, tüm mobil uygulamalar, işletim sistemleri ve cihazlarda her zaman işe yaramamasıdır. Kapsama ve SDK yaklaşımları bir uygulamanın kaynak koduna erişim gerektirir, bu da özellikle bir herkese açık uygulama mağazasındaki uygulamalar için her zaman mümkün olmayabilir. Apple, konteynerizasyon ve dual persona gerektiren uygulamaları iOS’tan soyutlamaya izin vermez.

Bu zorluğa yanıt olarak, 2016’da bir grup kurumsal mobilite yönetimi (EMM) satıcısı AppConfig Topluluğu’nu kurdu. AppConfig, mobil uygulamaları yapılandırma ve güvenliğini sağlama konusunda açık bir yaklaşım sunan araçları ve en iyi uygulamaları tanımlar. Bu, kullanıcılara daha iyi bir kutudan çıkma deneyimi ve işletmelere entegre etmesi kolay güvenli uygulamalar sunar. AppConfig Topluluğu üyeleri arasında SAP, IBM, VMware, MobileIron, SOTI, Cisco bulunmaktadır.

Mobil Uygulama Yönetiminin Zorlukları

MAM (Mobil Uygulama Yönetimi), büyük ilerlemeler kaydetmiş olmasına rağmen, günümüzde karşılaşılan temel zorluklardan biri, MAM ürün çözümlerinin özellikler ve kapasiteler açısından büyük farklılıklar göstermesidir. IT yöneticileri ve yöneticiler için ana zorluk, kuruluşların ihtiyaçlarına uygun MAM ürününü seçmektedir. Organizasyonlar aşağıdaki hususları göz önünde bulundurmalıdır:

Güvenlik

Mobil cihazlar geniş bir alana yayıldığı için, kullanıcılar kimlik avı ve kötü amaçlı yazılım saldırılarına karşı daha savunmasız hale gelmektedir.

MAM güvenlik çözümleri için aşağıdaki önerileri göz önünde bulundurun:

Üçüncü Parti Entegrasyonu

Eğer organizasyonunuz Active Directory, G Suite veya AWS gibi bir üçüncü parti dizin hizmeti kullanıyorsa, seçilen MAM ürünün bu hizmetle entegre olabilmesi gerekmektedir.

Mobil Güvenlik Politikası

 Güvenlik ayarlarının küresel politikalar üzerinden yapılandırılması ve yönetilmesi kolay olmalıdır. Bu, özel kuralların tanımlanması ve farklı kullanıcı sınıflarına farklı kuralların uygulanması kapasitesini içermelidir.

Uygulama Katmanı Güvenliği Tanımlayın ve Uygulayın

Kullanıcıların uygulama üzerinden şirket verilerine erişim için güvenli kimlik doğrulaması kullanmaları gerekmektedir. Bu, şirket verilerinin kişisel cihazlarda saklanmasını veya yetkisiz uygulamalarla veya kullanıcılarla paylaşılmasını önlemeye yardımcı olur.

Uygulama Kapsülleme

Teknikler farklılık gösterebilir veya hiç olmayabilir. Örneğin, Microsoft’un Intune ürünü Kapsülleme yerine Koşullu Erişim politikaları kullanmaktadır. Koşullu Erişim sadece Azure AD P1 ve P2 lisansları için geçerlidir, bu da Intune kullanım kararını etkileyebilir.

Uygulama Kataloğu Teslimi

Tüm büyük ürünlerde uygulama kataloğu yönetimi bulunmaktadır, ancak uygulama farklılık gösterebilir. Örneğin, Google Play ve Apple’ın App Store’u varsayılan olarak halka açık mağaza sunarken özel katalog sunar.

Mobil İşletim Sistemleri Platformları

MAM ürünleri, destekledikleri mobil sistemler açısından büyük farklılıklar göstermektedir. Bir organizasyonun yönetmesi gereken mobil işletim sistemlerinin türlerini dikkate alması kritik öneme sahiptir.

MAM, MDM, EMM ve UEM Arasındaki İlişkiler

MAM, BYOD (Kendi Cihazını Getir) döneminin başlangıcında, birçok tedarikçi tarafından bağımsız bir ürün olarak sunulmuştu. Ancak zamanla piyasa olgunlaştıkça, büyük kurumsal yazılım şirketleri bağımsız MDM ve MAM tedarikçilerini satın alarak ürünlerini birleştirmeye başladılar. Bu teknolojilerin toplanmasıyla EMM (Enterprise Mobility Management – Kurumsal Mobilite Yönetimi) ortaya çıktı.

EMM’nin ana bileşenleri, MDM, MAM ve kimlik ile erişim yönetimini (IAM) içerir. Bazı tedarikçiler, tekliflerine kurumsal dosya senkronizasyonu ve paylaşımını da ekler. Başlangıçta MAM ile MDM arasında bazı tartışmalar olsa da, şirketlerin güvenlik ve IT yönetimi ihtiyaçlarını karşılamak için genellikle bu ikisinin kombinasyonuna güvenmeleri yaygındır. Örneğin, bir IT departmanı temel güvenlik önlemlerini uygulamak için MDM kullanabilir, bunlar arasında cihazın şifresinin kullanılması bulunur ve ardından iş uygulamalarından veri sızıntısını önlemek için MAM’den yararlanabilir.

UEM (Unified Endpoint Management – Birleşik Uç Nokta Yönetimi) ise, kuruluşların tüm uç nokta cihazlarını (masaüstüleri ve dizüstü bilgisayarlar dahil) tek bir araçtan yönetme ihtiyacından doğmuştur. Çoğu UEM platformu, Windows ve macOS cihazları, akıllı telefonlar ve tabletler dahil olmak üzere, çeşitli cihazları yönetebilir. Mevcut EMM tedarikçileri, masaüstü ve mobil cihazların hibrit yönetimine izin vermek için ürünlerini diğer araçlarla birleştirdi veya mobilite yönetim tekliflerine masaüstü yönetimini ekledi.

Mobil Uygulama Yönetimi (MAM) Çözümleri İçin Neden İHS Teknoloji’yi Tercih Etmelisiniz?

Günümüzde şirketlerin sürekli değişen teknoloji ekosistemine ayak uydurabilmesi için güvenilir ve yenilikçi MAM çözümlerine ihtiyaçları bulunmaktadır. İHS Teknoloji olarak, endüstri lideri güvenlik protokolleri ve yenilikçi yaklaşımlarımızla çalışanlarınızın mobil cihazlarını güvenli bir şekilde yönetmenizi sağlayacak özelleştirilebilir ve ölçeklenebilir çözümler sunuyoruz. Sadece mobil uygulamalarınızı değil, aynı zamanda kurumsal veri güvenliğinizi de korumak için gelişmiş stratejiler ve araçlar sağlıyoruz.

Mobil uygulama yönetimi çözümlerimiz hakkında daha fazla bilgi almak için tıklayın.

Related articles