Jamf Concepts
Guías

Guías

Perfil de trabajo para dispositivos corporativos de uso mixto

~5 min read

Perfil de trabajo para dispositivos corporativos de uso mixto, anteriormente conocido como Corporativo propiedad de la empresa habilitado personalmente (COPE), es una extensión de Perfiles de trabajo para BYOD.

Al igual que los Perfiles de trabajo, existe una segmentación clara de datos y aplicaciones de trabajo y personales en el dispositivo. La organización administradora no puede "ver" datos en movimiento o en reposo en el contenedor personal.

Sin embargo, la diferencia principal es que el departamento de TI tiene la capacidad adicional de aplicar configuraciones en todo el dispositivo, como configuraciones de WiFi, prevenir la instalación de aplicaciones en la partición de trabajo y personal, prevenir transferencias de archivos USB, y más.

image.png

Esta estrategia de administración está diseñada para preservar la privacidad de los datos del usuario final mientras permite que el departamento de TI "bloquee" mejor el activo físico que finalmente posee.

Implementación del Perfil de trabajo para dispositivos corporativos de uso mixto

Al igual que en iOS/iPadOS, Google proporciona una capacidad de Inscripción sin contacto para inscribir un dispositivo Android comprado por la empresa en MDM directamente desde la caja.

{{snippet.Manager for Android Config}}

Uso de un UEM de Android de terceros

Si bien la documentación para Perfil de trabajo para dispositivos corporativos de uso mixto está fuera del alcance de este documento para otros UEMs, puede consultar la documentación de Microsoft Endpoint Manager como punto de partida:

Implementación de Jamf Trust

La aplicación Jamf Trust es necesaria para habilitar varios servicios de seguridad en dispositivos Android, incluido Jamf ZTNA.

Información: Nota para implementaciones de Manager for Android

La mayoría de estos pasos se completan automáticamente al seguir los pasos anteriores en Implementación con Manager for Android.

Sin embargo, es útil revisar los conceptos a continuación ya que también se aplican a implementaciones de Manager for Android.

ZTNA se utiliza en la solución Jamf Trusted Access para habilitar el acceso a recursos de la empresa para la partición del Perfil de trabajo en un dispositivo corporativo de uso mixto correctamente inscrito. La defensa activa contra amenazas también está habilitada para aplicaciones y tráfico de red dentro del Perfil de trabajo administrado por la organización.

Advertencia: Limitaciones de privacidad

Al implementar Jamf Trust en un dispositivo corporativo de uso mixto del Perfil de trabajo, solo puede "ver" y "proteger" dentro de la partición del Perfil de trabajo. Este es un atributo intencional privado por diseño de este modelo de implementación.

Desaconsejamos intentar implementar defensa contra amenazas en la partición "personal" del dispositivo. Sin implementación automatizada y debido a las implicaciones de privacidad del usuario final, las tasas de activación serán bajas.

En su lugar, el objetivo de Acceso confiable es fortalecer su modelo de acceso a la red de modo que los datos de la empresa solo sean accesibles a través del Perfil de trabajo y no se pueda acceder a través del Perfil personal (¡aunque sea el mismo dispositivo y usuario!).

Si requiere visibilidad y control de todas las conexiones de datos y red del dispositivo, utilice inscripciones Completamente administradas en su lugar.

Los siguientes pasos describen los pasos de alto nivel necesarios para optimizar la implementación de la aplicación Jamf Trust a través de su MDM compatible con Android Enterprise:

  1. Siga los pasos en Habilitación del acceso para dispositivos confiables para configurar Private Access en RADAR.
  2. Configure la aplicación Jamf Trust a través de Google Play administrado.
    • Al configurar la Configuración de configuración de la aplicación, utilice los valores presentados en la sección Configuración administrada del Perfil de activación creado en el paso anterior.
    • La aplicación Jamf Trust se instalará en la partición del Perfil de trabajo en el dispositivo, no en el Perfil personal.

Información: VPN por aplicación en Perfil de trabajo para dispositivos corporativos de uso mixto

Si bien puede utilizar VPN por aplicación para aplicaciones dentro del Perfil de trabajo, recomendamos utilizar la configuración predeterminada para que Private Access y Threat Defense estén disponibles para todas las aplicaciones y tráfico de red dentro del Perfil de trabajo.

  1. Defina un nuevo perfil de configuración de Android en su MDM que Habilite la activación de contacto cero de Jamf Trust y asigne este perfil a sus dispositivos de destino.
    • Solo las capacidades de defensa contra amenazas se habilitarán mediante contacto cero. El usuario deberá abrir la aplicación Jamf Trust e autenticarse con sus credenciales del proveedor de identidad para activar Private Access.
  2. Implemente automáticamente la aplicación Jamf Trust y el perfil de configuración creado en dispositivos que se inscriban a través del Perfil de trabajo para garantizar que las redes seguras estén disponibles para sus aplicaciones dentro del Perfil de trabajo.

Consejos de implementación

  • El perfil de trabajo se introdujo en Android 11. Anteriormente, esto se habría conocido como "Corporativo, habilitado personalmente", que se cambió debido a requisitos de privacidad más estrictos.
    • Si realiza la implementación en una versión anterior del sistema operativo Android, vale la pena verificar qué opciones pueden estar disponibles.
  • Generalmente hay diferencias significativas en el comportamiento y la compatibilidad de Android Enterprise en diferentes versiones del sistema operativo Android y OEMs de fabricantes de dispositivos. ¡Pruebe minuciosamente!
  • Un dispositivo existente deberá restablecerse de fábrica e inscribirse nuevamente para entrar en este modo de inscripción.
  • Los usuarios pueden pausar el Perfil de trabajo, que desactiva el perfil y todas las aplicaciones dentro de él. En este estado, las aplicaciones de trabajo se suspenderán o terminarán y sus notificaciones también se deshabilitarán.
  • Las aplicaciones dentro del Perfil de trabajo se marcarán de manera diferente que las aplicaciones personales.