La sécurité de l'appareil mobile pour les nuls

Pour protéger les données sur les appareils mobiles, vous devez savoir un quintette de systèmes d'exploitation mobile appareil qui alimente la plupart des dispositifs de smartphone et tablette d'aujourd'hui. Soyez prêt pour les demandes des employés pour l'accès de l'ensemble de ces systèmes d'exploitation:

Sommaire

  • IOS d'Apple: Système d'exploitation très populaire d'Apple, des dispositifs tels que l'iPhone, iPad, iPod Touch et Apple TV en cours d'exécution.

  • Android de Google: Appareil mobile système d'exploitation de Google, alimentation d'appareils de plusieurs fabricants d'appareils.

  • Windows Phone de Microsoft: Un nouveau système d'exploitation de Microsoft que les navires sur les appareils à partir d'une variété de fournisseurs. Windows Phone 7 représente une refonte complète du système d'exploitation précédent de Microsoft, Windows Mobile 6.5.

  • BlackBerry de Research In Motion: Un de longue date préférée dans l'entreprise en raison de caractéristiques de sécurité et de gérabilité. Les plates-formes iOS et Android ont gagné en popularité au cours des dernières années et sont devenus des alternatives à Blackberry dans de nombreuses entreprises.

  • Nokia Symbian: Système d'exploitation open-source géré par Nokia. En 2011, Nokia a annoncé qu'elle allait commencer la construction d'appareils basés sur le système d'exploitation Microsoft Windows Phone, ce qui rend l'avenir de Symbian discutable.

Principales préoccupations de sécurité d'un dispositif mobile

Les appareils mobiles, tels que les smartphones et les tablettes, peuvent fournir des gains de productivité et à tout moment / accéder n'importe où aux données et applications d'entreprise. Cette flexibilité est pas sans ses défis, cependant. Voici quelques-unes des questions liées aux déploiements de périphériques mobiles que vous avez besoin pour se protéger contre:

  • Perte et vol: Ce sont des préoccupations majeures, avec des centaines de milliers d'appareils mobiles perdus ou volés chaque année. Gardez à l'esprit que la chose la plus précieuse perdu avec l'appareil est plus que probable que les données sur elle plutôt que l'appareil lui-même. Protection contre la perte et le vol est d'une importance cruciale.




  • Malveillants et les virus: 2010 a marqué la première fois que Smartphone et tablette malveillants et les virus ont vraiment commencé à devenir une priorité pour les responsables informatiques des entreprises. Ces questions seront plus que probable augmentation en quantité aller de l'avant, de sorte que vous devez planifier pour cela avec vos déploiements mobiles.

  • La fuite de données accidentelle: Les appareils mobiles combinent fréquemment des applications personnelles et d'entreprise, tels que e-mail. Même les utilisateurs les plus bien intentionnés pourraient envoyer par inadvertance des données sensibles de l'entreprise à l'extérieur de l'organisation.

  • Hotspots Wi-Fi publics: Appareils mobiles d'aujourd'hui combinées avec les hotspots publics presque omniprésente Wi-Fi, il est facile pour les employés de se connecter à ouvrir, potentiellement des réseaux non sécurisés. Protéger les données d'entreprise comme il transite ces réseaux est critique.

Les principaux acteurs et produits à Mobile Device Security

Le déploiement d'une solution de sécurité et de gestion des périphériques mobiles dans votre organisation peut être une tâche intimidante. Vous pourriez avoir affaire à de multiples systèmes d'exploitation, des dispositifs disparates, et une multitude de besoins de données. Le travail est un peu plus facile quand vous considérez ces options:

  • AirWatch: Une solution multi-plateforme, le dispositif de gestion qui a évolué à partir d'un foyer précoce sur la surveillance de réseau WLAN et le dépannage. Le produit MDM est disponible sous forme d'un appareil ou d'une solution SaaS.

  • Good Technology: Mieux connu pour sa solution sandboxing / sécurité e-mail, appelée Good Mobile Messaging. Ils offrent également un produit de gestion de périphériques, la bonne gestion mobile, et une solution de VPN, un bon accès mobile.

  • Juniper Networks: La gamme de produits d'impulsion Junos se concentre sur la fourniture de sécurité pour les données en Transit- hôte assessment- authentification forte (via capacités VPN SSL) - La sécurité de l'appareil, y compris les pare-feu personnel, antivirus et antispam (via les Junos Pulse Mobile Security Suite) - et l'appareil mobile gestion (également via les Junos Pulse Mobile Security Suite).

  • McAfee: Cette ligne de produits de sécurité mobile a évolué à travers une combinaison de fonctionnalité développée en interne (McAfee Mobile Anti-Malware pour l'entreprise), ainsi que des fonctionnalités de gestion de périphériques acquise (McAfee Enterprise Mobility Management).

  • MobileIron: Un fournisseur de gestion de périphériques avec une certaine expertise en matière de télécommunications et de gestion des dépenses. Ils sont de plus en plus se concentrer sur la sécurité comme une partie de leur accent sur la gestion complète du cycle de vie pour les appareils mobiles.

  • Symantec: Ce fournisseur a un certain nombre de produits dans l'espace de la sécurité mobile, y compris Endpoint Protection Mobile Edition, qui combine un antivirus, un pare-feu personnel, et antispam- Mobile Management, un dispositif de gestion de mobiles offre-Encryption mobile, un dispositif de chiffrement / disque et offre- Network Access Control Mobile Edition, une version de leur produit NAC construit pour supporter des périphériques mobiles.

  • Zenprise: Leur multi-plateforme, produit de gestion de périphériques mobiles, MobileManager, est conçu pour la gestion du cycle de vie complet d'un déploiement d'un dispositif mobile, mettant notamment l'accent sur la configuration de la politique de sécurité et de l'application.

L'espace de la sécurité de l'appareil mobile est à ses balbutiements, et il ya beaucoup de nouveaux entrants dans (et les départs de) cet espace sur une base continue. L'espace sera probablement consolider au fil du temps dans un ensemble plus restreint de leaders de l'industrie.

Cinq protections de sécurité d'un dispositif mobile

Que vous formez un plan de sécurité mobile-appareil avant ou après votre organisation distribue les dispositifs, vous devez savoir les protections de sécurité les plus importantes à mettre en œuvre:

  • Une politique bien définie de sécurité mobile

  • Une gestion des appareils mobiles (MDM) solution qui vous permet de contrôler la configuration des dispositifs employés pour assurer qu'ils sont en conformité avec vos politiques

  • Protection contre les logiciels malveillants et d'autres menaces pour les appareils mobiles via une solution de sécurité du poste de

  • Protection des données en transit via un VPN (IPSec VPN ou SSL VPN) qui prend en charge les appareils mobiles dans votre entreprise

  • Une solution d'authentification forte plutôt que de noms d'utilisateur et mots de passe statiques


» » » La sécurité de l'appareil mobile pour les nuls