Enterprise appareil mobile restriction de fonction

Il ya un large éventail de fonctionnalités de l'appareil que vous voulez contrôler sur les appareils mobiles de votre organisation dans l'intérêt de la sécurité. Toutes les fonctionnalités suivantes ne sont pas disponibles dans tous les gestion des appareils mobiles (MDM) ou les plates-formes sur tous les systèmes d'exploitation de smartphones:

  • L'accès au magasin d'application: Le principal problème avec les app stores est qu'ils font beaucoup plus facile pour les utilisateurs finaux à télécharger par inadvertance et d'installer des logiciels malveillants tels que les virus ou les logiciels espions. La quantité de contrôle de sécurité qui ont affiché les applications obtiennent varie grandement selon le magasin d'application en question.

    Il n'a probablement pas de sens de limiter l'accès aux magasins d'applications car les applications sont en grande partie pourquoi les smartphones sont devenus si populaires. Vos utilisateurs finaux seront probablement se révolter si vous essayez de restreindre l'accès. Une option plus réaliste serait de permettre l'accès, mais pour protéger les appareils des utilisateurs avec la plupart des autres meilleures pratiques de sécurité.

  • Le téléchargement d'applications tierces: Cette restriction concerne les applications ajoutées à l'appareil en dehors des magasins d'applications. Cette politique est importante car en dehors des magasins d'applications approuvées, vos utilisateurs ne savent pas vraiment qui a créé le logiciel qu'ils ont téléchargé. Entités malveillantes recherchent ces types de magasins d'applications, précisément parce qu'ils savent que personne ne les oblige à valider leur identité ou de la révision de l'application.




  • L'accès des médias amovibles: Ce paramètre contrôle si un utilisateur final peut copier les données et les fichiers sur un support amovible tel qu'une carte SD. Il est une bonne idée de limiter ce que vos utilisateurs peuvent se déplacer à partir de leur appareil mobile sur un support amovible.

  • Capture d'écran: Ce type de politique contrôle la capacité de l'utilisateur à prendre des captures d'écran de ce qui est sur l'écran de l'appareil et de faire que les données disponibles pour les applications sur l'appareil. Assurez-vous que si vous avez des données très sensibles sur l'appareil, vous protéger contre tous les mécanismes de la fuite de données, y compris les captures d'écran.

  • Opérations Presse-papiers: Semblable à la capture d'écran, ces fonctions vous permettent de contrôler si un utilisateur final peut couper, copier et coller du texte sur un dispositif de fin.

  • L'accès Bluetooth: Dans le passé, Bluetooth a été considérée comme un mécanisme potentiel de rupture dans un dispositif ou la distribution de virus. Tous les smartphones aujourd'hui, cependant, comprennent une fonctionnalité de sécurité qui nécessite l'utilisation d'une authentification avant l'appariement des dispositifs, ce qui réduit considérablement ce risque.

  • Utilisez la caméra de l'appareil: Dans certaines situations, comme dans les organisations liées à la défense, les utilisateurs ne sont pas autorisés à utiliser les caméras sur leurs appareils mobiles. Typiquement, une solution de MDM donne à l'organisation la possibilité d'activer ou désactiver l'utilisation de la caméra sur les appareils mobiles sous gestion.

  • Accès aux consommateurs comptes e-mail tels que Gmail ou Yahoo! Mail: Vos utilisateurs pourraient rendre difficile pour permettre ce type de politique sur les appareils qu'ils utilisent également pour des raisons personnelles, mais pour un dispositif appartenant à l'entreprise et -issued, limitant l'accès aux comptes e-mail consommateurs pourraient donner un sens parfait.

Une gamme de restrictions de périphériques possibles que vous avez à votre disposition ont été décrits - une proposition très puissante. Soyez prudent, cependant, parce que le pouvoir peut facilement être abusé. Ces restrictions ont le potentiel de réduire considérablement sur le fonctionnement et la convivialité d'un appareil mobile.

Du point de vue de la sécurité, qui sonne bien. Du point de vue de la productivité, cependant, il est pas très bon. À la fin de la journée, votre travail consiste à permettre aux utilisateurs d'être productif sans mettre des actifs sensibles au risque.