Gestão da empresa de dispositivos móveis: imposição de conformidade

Video: Governo abandona auditoria de software como medida contra espionagem

Uma das principais ferramentas sugeridas para o gerenciamento de dispositivos móveis da empresa é a monitorização contínua, mas o monitoramento é tudo sobre a identificação de violações. Quando uma violação é detectada, a execução é o próximo.

Seu principal objetivo é proteger a empresa contra qualquer violação de segurança causada pela aplicação errante. No entanto, também é importante para garantir que os usuários tenham a experiência mais indolor possível, como você tentar remediar a situação. Para este fim, o mais transparente esta reparação é para os usuários finais, os mais satisfeitos seus usuários será, e, finalmente, você vai respirar muito mais fácil também.

correção automática

Como o nome sugere, a correção automatizada é o mais indolor de abordagens, uma vez que não requer qualquer intervenção por você ou o usuário eo dispositivo automaticamente auto-corrige. Essa inteligência está embutido no próprio aplicativo de monitoramento.

Por exemplo, considere quando um smartphone se conecta a um ponto de acesso sem fio da empresa e o trabalho do agente de monitoramento é verificar que todo o tráfego é criptografado. Quando um dispositivo é encontrado para estar em violação, pode ser facilmente auto-corrigido para ativar a criptografia no smartphone (IPSec ou equivalente) sem afetar o usuário final e ainda garantir que as políticas da empresa sejam atendidas ao mesmo tempo!

correção automatizada-semi

A capacidade de reparação semi-automática requer que o utilizador estar envolvido. violações típicos são aplicações que são baixados que violam as políticas empresariais. Um exemplo disto pode ser uma aplicação que permite o armazenamento de nuvem para armazenamento do dispositivo local. Claramente, para dados que são armazenados localmente, você teria que políticas como criptografia local, mas uma vez que esses dados se estende para a nuvem, não há nenhuma maneira você pode impor tais políticas.

Video: Como vincular o termóstato TXM BAXI com o dispositivo móvel

Seu único recurso em que ponto é desativar estas classes de aplicações. No entanto, desde que você não pode, querendo ou não excluir aplicativos em dispositivos de seus funcionários, seu único recurso é para redirecioná-las para um portal de remediação onde eles são apresentados com os fatos.



Seja sucinto mas abrangente para que o usuário se depara com a escolha de excluir o aplicativo ou escolher para manter o aplicativo, mas não se conectar à empresa mais.

Em ambos os casos, há envolvimento do usuário ativo, e dando aos usuários uma escolha alivia a carga de você e sua equipe ter que lidar com esses usuários errantes!

correção manual

correção manual é o mais intrusivo, pois envolve você - o departamento de TI - Tendo a desempenhar um papel na aplicação da política empresarial. Normalmente, isso acontece se a correção automática não é possível ou tenha havido violações que necessitam de intervenção ativa de sua parte recorrente.

Um exemplo em que a correção automático ou semi-automático não é possível é quando o dispositivo de um novo fornecedor é introduzido à rede. Como discutido anteriormente, você tem uma escolha de bloquear todo o acesso ou limitá-la aos sistemas não-críticos.

Mas uma terceira opção é para se reunir com o usuário para aprender sobre o dispositivo e as suas capacidades - e talvez até acrescentar que ao seu catálogo de dispositivos suportados e adaptar as suas políticas com base em capacidades únicas deste dispositivo.

Pode haver empregados que estão constantemente à procura de brechas para violar políticas da empresa. Eles experimentar com jailbreaking, o download de aplicações maliciosas, comprometendo a segurança na rede - a lista continua. Suas opções com esses reincidentes incluem suspender temporariamente o acesso à rede da empresa e, se isso não impede que a conduta, escalada para a gestão, quando esse é o único recurso.


Publicações relacionadas