Enterprise protection dispositivo móvel com políticas de aplicação

Video: Introdução aos aplicativos móveis para dispositivos inteligentes

políticas de aplicação delinear quais aplicativos os usuários têm permissão para usar ao acessar a rede da empresa com um dispositivo móvel. políticas de aplicação são particularmente crucial porque a infinidade de aplicativos que os usuários são capazes de baixar está crescendo exponencialmente. Isso aumenta o risco seus usuários tendem a baixar inocentemente um aplicativo malicioso que causa estragos tanto para o usuário e, mais ao ponto, a rede da empresa.

Video: M. I. Sistema de aplicação

Número de aplicativos em lojas de aplicativos.
Número de aplicativos em lojas de aplicativos.

Video: Trabalho de Conclusão de Curso - Integração de Dispositivo movel com computação embarcada automotiva

Normalmente, políticas de aplicação podem ser classificados nos seguintes subdomínios:

  • lista branca de aplicativos aprovados que podem ser usados ​​por usuários finais: Claramente para dispositivos móveis de emissão da empresa, esta política pode ser justificada porque os dispositivos móveis são ativos da empresa. No entanto, há uma ligação que se desenvolve entre os usuários e seus dispositivos móveis, e os usuários tornam-se de fato proprietários destes dispositivos e assumir autoridade moral sobre seu uso.

    Obviamente, para dispositivos móveis que os usuários possuem e trazer para a empresa, as políticas de aplicação reais não podem ser facilmente aplicadas nos dispositivos. Nesta situação, é preciso contar com as políticas de monitoramento para garantir que o cumprimento empresa está sendo mantido quando o dispositivo está conectado à rede corporativa.

    políticas de aplicação categorização.
    políticas de aplicação categorização.
  • configurações de perfil para aplicações aprovadas: Esta política se aplica apenas a dispositivos móveis de emissão da empresa, porque controla como os aplicativos podem ser configuradas e utilizadas. Isso é fundamental não só para garantir que o empregado tem conectividade e pode realmente usar aplicações empresariais críticas no dispositivo móvel, mas também para limitar a exposição que estas aplicações têm do ponto de vista de segurança.



    Para dispositivos de propriedade dos empregados, é prerrogativa do usuário o que tipos de aplicativos que ela escolhe para instalar, por isso não há controle que você pode exercer sobre isso. No entanto, você pode impor restrições sobre aplicativos que se conectam à rede corporativa como e-mail.

  • notificação do usuário de violações de políticas de aplicação: Esta política se aplica a todos os dispositivos móveis, bem como dispositivos de propriedade dos empregados de emissão da empresa. Para dispositivos de emissão da empresa você pode ter ferramentas adicionais à sua disposição, incluindo capacidades de monitoramento no dispositivo e detecção baseada em rede. Para dispositivos de propriedade dos empregados, você precisa confiar em suas capacidades de monitoramento da rede para detectar o uso de aplicativos fora da política.

    A resposta a violações da política de aplicação deve ser executada em duas etapas. O primeiro é uma notificação de aviso indicando que o usuário está em violação de políticas de aplicativos corporativos. Depois de um número claramente delineado de avisos, aplicação (o segundo passo) é indicado. A correção neste momento é para informar ao usuário que o seu direito de se conectar à rede da empresa pode ser reduzida

Video: Symantec MDM - Sobre Políticas e Como Funcionam

Desconfie de abraçar aplicativos que não têm muito pedigree na forma de uma grande empresa respeitável atrás deles. Você deve evitar recomendando quaisquer aplicativos como parte de seu arsenal de defesa que são feitas por pessoas desconhecidas. Embora alguns deles pode soar promissor e fazer afirmações ousadas, estas poderiam ser camuflada malware ou aplicações que fazem mais dano do que remédio mal escrito.

Independentemente destes avanços, a sua postura defensiva deve ser tirando suporte para dispositivos que não são confiáveis ​​(também conhecidos como aqueles que não são mais suportados pelos fabricantes por causa da intervenção activa dos utilizadores que mudam a postura destes dispositivos).


Publicações relacionadas