Protege apps corporativas con Microsoft Tunnel para MAM iOS
Aprende cómo activar y proteger tus apps empresariales en iOS usando Microsoft Tunnel para MAM, manteniendo los datos corporativos seguros y el acceso sencillo.
Hola, bienvenid@ a mi blog. Si trabajas con dispositivos iOS en tu empresa, probablemente te hayas preguntado cómo proteger tus aplicaciones corporativas sin complicarte con configuraciones complejas. Hoy quiero explicarte Microsoft Tunnel para Mobile Application Management (MAM) de forma sencilla y práctica, para que puedas implementarlo y mantener tus datos seguros, incluso en dispositivos personales (BYOD).
Qué es Microsoft Tunnel para MAM iOS
Microsoft Tunnel para MAM iOS permite que las apps corporativas se conecten de manera segura a tus recursos internos usando VPN integradas por aplicación, sin necesidad de inscribir los dispositivos en MDM. Esto significa que:
Tus usuarios pueden usar sus dispositivos personales sin comprometer la seguridad.
Los datos corporativos se mantienen protegidos incluso en dispositivos BYOD.
La autenticación moderna, SSO y Conditional Access se aplican automáticamente.
💡 Tip: Mantengo los términos técnicos en inglés (App Configuration Policy, Tunnel Gateway, Line of Business apps) porque es más fácil identificarlos directamente en la interfaz de Intune y Microsoft Entra.
Beneficios clave
Acceso seguro a recursos internos usando autenticación moderna y SSO.
Protección de datos corporativos sin necesidad de inscribir dispositivos en MDM.
Flexibilidad BYOD, reduciendo costos y respetando la privacidad de los usuarios.
VPN por app, evitando configuraciones globales complejas.
Cómo funciona
Cada app corporativa se conecta a la empresa a través del Tunnel for MAM iOS SDK.
Se requiere un token de autenticación de Microsoft Entra para validar el usuario.
La conexión se establece usando TCP o DTLS según la configuración del Tunnel Gateway.
Las apps corporativas pueden comunicarse de forma segura con los recursos internos, cifrando todos los datos.
⚠️ Nota: La conexión VPN no aparece en la configuración general de iOS, porque se gestiona internamente por app.
Requisitos para implementar Microsoft Tunnel MAM iOS
Para usar Microsoft Tunnel para MAM iOS necesitas:
Intune App SDK para iOS
Microsoft Authentication Library (MSAL)
Tunnel for MAM iOS SDK
Registro de apps en Microsoft Entra
Políticas de Intune:
App configuration policy
App protection policy
Trusted certificate profile
💡 Tip: Las app corporativas necesitan los SDKs ntegrados y configurados correctamente para funcionar con el Tunnel for MAM.
Configuración paso a paso
1. Registrar la app en Microsoft Entra
Crear o actualizar el registro de la app con Application ID y Tenant ID.
Configurar autenticación y URI de redirección.
Añadir permisos API necesarios (Microsoft Mobile Application Management y Microsoft Tunnel Gateway).
2. Crear App Configuration Policy en Intune
Seleccionar apps corporativas y agregar parámetros del Tunnel Gateway.
Configurar certificados de confianza y, si es necesario, proxies o split tunneling.
Establecer valores clave como com.microsoft.tunnel.custom_configuration para federated tenants.
3. Configurar App Protection Policy
Definir reglas de protección de datos.
Establecer Conditional Launch si es necesario.
Asignar grupos de usuarios que recibirán estas políticas.
4. Configurar Trusted Certificate Profile
Permite confiar en certificados internos o privados para acceder a recursos corporativos.
Obligatorio si las apps requieren conexión segura a servidores internos.
Recomendaciones de implementación
Para BYOD, las apps funcionan sin MDM.
Para dispositivos inscritos, no mezclar configuraciones MDM y MAM para la misma app.
Verifica la compatibilidad de SDKs y Xcode:
macOS con Xcode 14 o superior
MAM SDK ≥ v16.1.1
MSAL SDK ≥ v1.2.3
Limitaciones conocidas:
No soporta Kerberos ni autenticación por certificados en Edge.
Apps que usan Firebase deben conectarse al Tunnel antes de inicializar Firebase.
Conclusión
Microsoft Tunnel es la forma más sencilla de proteger apps corporativas en dispositivos iOS, para organizaciones que buscan flexibilidad, seguridad.
En próximos posts te mostraré cómo hacer políticas y configurar tus apps para aprovechar al máximo esta herramienta.
Utilizamos cookies para mejorar su experiencia en nuestro sitio web. Al continuar navegando, usted acepta el uso de cookies.
Este sitio utiliza cookies
Los sitios web utilizan cookies para mejorar su funcionamiento y personalizar su experiencia. Puede gestionar sus preferencias, aunque el bloqueo de algunas cookies podría afectar al rendimiento del sitio y a la disponibilidad de ciertos servicios.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Nombre
Descripción
Duración
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are needed for adding comments on this website.
Nombre
Descripción
Duración
comment_author
Used to track the user across multiple sessions.
Session
comment_author_email
Used to track the user across multiple sessions.
Session
comment_author_url
Used to track the user across multiple sessions.
Session
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gat
Used to monitor number of Google Analytics server requests when using Google Tag Manager