Enterprise appareil mobile restriction de fonction
Il ya un large éventail de fonctionnalités de l'appareil que vous voulez contrôler sur les appareils mobiles de votre organisation dans l'intérêt de la sécurité. Toutes les fonctionnalités suivantes ne sont pas disponibles dans tous les gestion des appareils mobiles (MDM) ou les plates-formes sur tous les systèmes d'exploitation de smartphones:
L'accès au magasin d'application: Le principal problème avec les app stores est qu'ils font beaucoup plus facile pour les utilisateurs finaux à télécharger par inadvertance et d'installer des logiciels malveillants tels que les virus ou les logiciels espions. La quantité de contrôle de sécurité qui ont affiché les applications obtiennent varie grandement selon le magasin d'application en question.
Il n'a probablement pas de sens de limiter l'accès aux magasins d'applications car les applications sont en grande partie pourquoi les smartphones sont devenus si populaires. Vos utilisateurs finaux seront probablement se révolter si vous essayez de restreindre l'accès. Une option plus réaliste serait de permettre l'accès, mais pour protéger les appareils des utilisateurs avec la plupart des autres meilleures pratiques de sécurité.
Le téléchargement d'applications tierces: Cette restriction concerne les applications ajoutées à l'appareil en dehors des magasins d'applications. Cette politique est importante car en dehors des magasins d'applications approuvées, vos utilisateurs ne savent pas vraiment qui a créé le logiciel qu'ils ont téléchargé. Entités malveillantes recherchent ces types de magasins d'applications, précisément parce qu'ils savent que personne ne les oblige à valider leur identité ou de la révision de l'application.
L'accès des médias amovibles: Ce paramètre contrôle si un utilisateur final peut copier les données et les fichiers sur un support amovible tel qu'une carte SD. Il est une bonne idée de limiter ce que vos utilisateurs peuvent se déplacer à partir de leur appareil mobile sur un support amovible.
Capture d'écran: Ce type de politique contrôle la capacité de l'utilisateur à prendre des captures d'écran de ce qui est sur l'écran de l'appareil et de faire que les données disponibles pour les applications sur l'appareil. Assurez-vous que si vous avez des données très sensibles sur l'appareil, vous protéger contre tous les mécanismes de la fuite de données, y compris les captures d'écran.
Opérations Presse-papiers: Semblable à la capture d'écran, ces fonctions vous permettent de contrôler si un utilisateur final peut couper, copier et coller du texte sur un dispositif de fin.
L'accès Bluetooth: Dans le passé, Bluetooth a été considérée comme un mécanisme potentiel de rupture dans un dispositif ou la distribution de virus. Tous les smartphones aujourd'hui, cependant, comprennent une fonctionnalité de sécurité qui nécessite l'utilisation d'une authentification avant l'appariement des dispositifs, ce qui réduit considérablement ce risque.
Utilisez la caméra de l'appareil: Dans certaines situations, comme dans les organisations liées à la défense, les utilisateurs ne sont pas autorisés à utiliser les caméras sur leurs appareils mobiles. Typiquement, une solution de MDM donne à l'organisation la possibilité d'activer ou désactiver l'utilisation de la caméra sur les appareils mobiles sous gestion.
Accès aux consommateurs comptes e-mail tels que Gmail ou Yahoo! Mail: Vos utilisateurs pourraient rendre difficile pour permettre ce type de politique sur les appareils qu'ils utilisent également pour des raisons personnelles, mais pour un dispositif appartenant à l'entreprise et -issued, limitant l'accès aux comptes e-mail consommateurs pourraient donner un sens parfait.
Une gamme de restrictions de périphériques possibles que vous avez à votre disposition ont été décrits - une proposition très puissante. Soyez prudent, cependant, parce que le pouvoir peut facilement être abusé. Ces restrictions ont le potentiel de réduire considérablement sur le fonctionnement et la convivialité d'un appareil mobile.
Du point de vue de la sécurité, qui sonne bien. Du point de vue de la productivité, cependant, il est pas très bon. À la fin de la journée, votre travail consiste à permettre aux utilisateurs d'être productif sans mettre des actifs sensibles au risque.
A propos Auteur
Enterprise protection des appareils mobiles contre les virus Avec l'utilisation généralisée d'applications qui téléchargent des pièces jointes à l'appareil mobile le besoin de protection à base de virus devient critique. Gardez à l'esprit, cependant, que d'autres-mobile spécifique les surfaces…
Enterprise protection des appareils mobiles contre les virus Les politiques de conformité visant à la sécurisation des données d'entreprise et les applications accessibles par des dispositifs mobiles doivent aborder piratage, les virus et autres entités malveillantes. Jetez un oeil à divers aspects de…
Les appareils mobiles d'entreprise et Exchange ActiveSync Microsoft a développé Exchange ActiveSync (EAS) comme un protocole de synchronisation pour Microsoft Exchange, mais il a été adapté pour inclure la sécurité de dispositif mobile et la fonctionnalité de gestion. EAS est un protocole…
La protection de l'appareil mobile de l'entreprise avec les politiques d'application Les stratégies d'application décrivent ce que les applications utilisateurs sont autorisés à utiliser lors de l'accès au réseau d'entreprise avec un appareil mobile. Les stratégies d'application sont particulièrement crucial parce que la…
La sécurité de l'entreprise de périphérique mobile: la discrimination par le profil de l'appareil Au fil du temps, de nombreuses organisations ont construit des politiques qui leur permettent de discrimination entre les types d'appareils différents et les niveaux de la posture de sécurité de l'appareil, afin de définir un niveau d'accès…
Défis mobiles de sécurité de l'appareil pour le cloud computing Avec un nombre croissant d'applications d'appareils mobiles en cours d'élaboration ou utilisée dans le lieu de travail d'entreprise, l'économie de l'informatique en nuage commencent à résonner avec les entreprises. Il est devenu rentable pour…
Défis mobiles de sécurité de l'appareil pour l'entreprise e-mail La sécurité des périphériques mobiles pour l'entreprise est essentielle parce que les utilisateurs de smartphones peuvent désormais accéder facilement à l'entreprise e-mail. Les employés utilisent ces dispositifs non seulement pour consulter…
Appareil mobile politique de sécurité mise à jour Pour faire face à l'environnement actuel de la sécurité de l'appareil mobile, vous avez besoin de mettre à jour les politiques de mobilité de votre entreprise ainsi que penser soutenir plus d'une plateforme de l'appareil. Voici quelques-uns des…
Vue d'ensemble des connexions de données et de la sécurité de l'appareil mobile Il est de plus en plus commun pour les données sensibles de l'entreprise pour être stockés directement sur les appareils mobiles. Cela signifie que votre déploiement de sécurité doit avoir la capacité de protéger les appareils ayant accès…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion de la configuration et de l'application Après avoir examiné la façon dont vous pouvez sécuriser les appareils mobiles sur votre réseau d'entreprise contre les virus et les logiciels malveillants, vous devez planifier l'exécution à distance des politiques de gestion et de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile de l'intégration politique de vpn Si vous permettez à votre utilisateurs de périphériques mobiles d'accès VPN au réseau d'entreprise, vous avez probablement déjà une politique de sécurité en place qui décrit ce que les types d'utilisateurs sont autorisés à accéder, y…
Vue d'ensemble de l'accès aux données de l'utilisateur via des appareils mobiles Une fois que les utilisateurs authentifient avec succès à partir d'appareils mobiles sécurisées, leur permettre d'accéder uniquement aux données de l'entreprise ou des applications que vous voulez. Vous voudrez peut-être pas tous les…
Portée de la menace à la sécurité de l'appareil mobile Les smartphones sont un seul type d'appareil mobile qui peuvent apparaître dans le lieu de travail et donc devient une préoccupation de sécurité de l'appareil mobile. La simple présence d'appareils mobiles dans l'entreprise est pas le…
La sécurité de l'appareil mobile pour les nuls Pour protéger les données sur les appareils mobiles, vous devez savoir un quintette de systèmes d'exploitation mobile appareil qui alimente la plupart des dispositifs de smartphone et tablette d'aujourd'hui. Soyez prêt pour les demandes des…