Empresa de segurança dispositivo móvel: discriminar por perfil de dispositivo

Ao longo do tempo, muitas organizações têm construído as políticas que lhes permitem distinguir entre vários tipos de dispositivos e níveis de postura de segurança do dispositivo, a fim de definir um nível adequado de acesso para uma sessão particular.

Por exemplo, um usuário tentar acessar a rede a partir de um dispositivo móvel adequadamente protegidos e registrado pode ser concedido acesso total à rede, enquanto que um usuário tentar se conectar a partir de um dispositivo móvel desconhecido pode ter seus dados e acesso a aplicações severamente restringidos. Ou que o usuário pode não ser capaz de acessar a rede em tudo até que ela segue os passos adequados para tornar o dispositivo compatível.

A fim de discriminar entre dispositivos com diferentes níveis de postura de segurança, é crucial para validar a máquina de ponto final antes de permitir que o usuário se conecte à rede em um ambiente de acesso remoto.

Note-se que, no momento da redação deste artigo, muito poucos produtos de VPN oferecer uma solução para os desafios descritos nesta seção, mas prevê-se que os fornecedores adicionais tentará resolver estes desafios para seus clientes no futuro próximo.

Abaixo está uma ilustração de um cenário típico onde os controles de acesso são aplicadas com base no dispositivo e a postura de segurança do dispositivo. Neste caso, a política de SSL VPN dita que um nível diferente de acesso é concedido para o usuário final com base em se a máquina do usuário está em conformidade com a política, conforme detalhado na lista a seguir:

O acesso à rede corporativa a partir de dois dispositivos móveis diferentes.
O acesso à rede corporativa a partir de dois dispositivos móveis diferentes.

Video: VIGILABORAL A TU SERVICIO



  • Corporativo de gestão ou remendado dispositivo móvel: Neste caso, o usuário está tentando acessar a rede a partir de um dispositivo Android OS que está registrado e tem sido fornecido pela organização. Antivírus e software de firewall pessoal está instalado no dispositivo, e a organização pode apagar remotamente e monitorar o dispositivo caso seja perdido ou roubado.

    Com base nessas informações dispositivo e a autenticação do usuário com uma senha de uso único, o papel conseguiu se aplica para esta sessão particular. Porque o usuário é que vem o que parece ser um dispositivo gerenciado que atende a todos os requisitos de segurança, o usuário é concedido, acesso de rede completo Layer 3. Junto com que o acesso vem a capacidade de chegar a todas as aplicações.

  • dispositivo móvel pessoal: Neste exemplo, o usuário está tentando acessar a rede a partir de um dispositivo Android OS, mas desta vez, é o próprio dispositivo pessoal do usuário que ela trouxe de casa. Neste caso, nenhum software de segurança de terminais está instalado e que o dispositivo não tenha sido registrado, assim que a organização não tem a capacidade de apagar remotamente o dispositivo ou rastreá-lo se for perdido ou roubado.

    Video: Dispositivo Fixação de Vista

    Com base nessas informações dispositivo e a autenticação do usuário, o papel não gerenciado aplica para esta sessão particular. Neste caso, o usuário tem acesso a muito menos aplicações e recursos do que ela tinha quando o acesso à rede a partir do dispositivo corporativo de gestão.

    Aqui, ela pode acessar somente um seleto poucos aplicativos baseados na web, ela não tem capacidade de acessar os compartilhamentos de arquivos corporativos, e só um tempo limite de inatividade da rede muito curto é empregado para ajudar a proteger contra perda ou roubo, porque o administrador de TI não pode fornecer estes proteções em este dispositivo em particular.


Publicações relacionadas