Gestion d'entreprise de dispositifs mobiles: application de la conformité

L'un des outils de base proposées pour la gestion des appareils mobiles de l'entreprise est la surveillance continue, mais la surveillance est tout au sujet de l'identification des violations. Quand une violation est détectée, l'application est à côté.

Sommaire

Votre principal objectif est de protéger l'entreprise contre toute violation de la sécurité causés par l'application errant. Cependant, il est également important de veiller à ce que vos utilisateurs ont l'expérience la plus indolore possible que vous essayez de remédier à la situation. À cette fin, la plus transparente cette réparation est pour les utilisateurs finaux, les plus satisfaits de vos utilisateurs seront, et, finalement, vous respirer beaucoup plus facile ainsi.

La correction automatique

Comme son nom l'indique, la correction automatique est le plus indolore des approches, car il ne nécessite aucune intervention de votre part ou de l'utilisateur, et le dispositif d'auto-corrige automatiquement. Cette intelligence est incorporé dans l'application de surveillance lui-même.




Par exemple, prendre en compte lors d'un smartphone se connecte à un point d'accès sans fil de l'entreprise et le travail de l'agent de surveillance est de vérifier que tout le trafic est chiffré. Quand un appareil se trouve être en violation, il pourrait être facilement auto-corrigée pour activer le chiffrement sur le smartphone (IPSec ou équivalent) sans affecter l'utilisateur final et toujours veiller à ce que vos politiques d'entreprise sont réunies dans le même temps!

Correction de semi-automatisé

La capacité de remise en état semi-automatique, l'utilisateur doit intervenir. Violations typiques sont les applications qui sont téléchargés qui violent les politiques de l'entreprise. Un exemple de cela pourrait être une application qui permet le stockage en nuage pour le stockage local de l'appareil. De toute évidence, pour les données qui sont stockées localement, vous souhaitez avoir des politiques telles que le chiffrement local, mais une fois que ces données se prolonge vers le cloud, il n'y a aucun moyen que vous pouvez appliquer ces politiques.

Votre seul recours à ce point est de désactiver ces classes d'applications. Cependant, puisque vous ne pouvez pas supprimer bon gré mal gré les applications sur les appareils de vos employés, votre seul recours est de les rediriger vers un portail de correction où ils sont présentés avec les faits.

Soyez concis mais complet afin que l'utilisateur est confronté avec le choix de soit de supprimer l'application ou le choix de conserver la demande, mais ne se connecte pas à l'entreprise plus.

Dans les deux cas, il ya une participation active d'utilisateurs, et de donner aux utilisateurs un choix décharge le fardeau de vous et votre personnel d'avoir à traiter avec ces utilisateurs errants!

Manuel assainissement

Manuel assainissement est la plus intrusive car il vous implique - le département informatique - avoir à jouer un rôle dans l'application de la politique de l'entreprise. Généralement, cela se produit si la correction automatique est pas possible ou il ya eu des violations qui ont besoin d'une intervention active sur votre partie récurrente.

Un exemple où la correction automatisée ou semi-automatisée est pas possible est lorsque le périphérique d'un nouveau fournisseur est introduit dans le réseau. Comme indiqué précédemment, vous avez le choix de bloquer tous les accès ou la limiter aux systèmes non critiques.

Mais un troisième choix est de répondre à l'utilisateur de se renseigner sur le dispositif et ses capacités - et peut-être même ajouter à votre catalogue de périphériques pris en charge et d'adapter vos politiques fondées sur les capacités uniques de cet appareil.

Il ya peut-être des employés qui sont constamment à la recherche de failles de violer les politiques de l'entreprise. Ils expérimentent avec jailbreaking, le téléchargement des applications malicieuses, compromettre la sécurité sur le réseau - la liste est longue. Vos options avec ces récidivistes comprendre la suspension temporaire de l'accès au réseau de l'entreprise et, si cela ne l'empêche pas la conduite, l'escalade de la gestion, quand cela est le seul recours.


» » » » Gestion d'entreprise de dispositifs mobiles: application de la conformité