Enterprise profilage d'appareil mobile et l'application de la politique

Les types de politiques de sécurité finaux de l'appareil mobile les plus couramment utilisés et plus facile à configurer sont ceux qui vérifient la présence et le statut des applications de sécurité des terminaux tiers. Ces types de politiques en sorte que les appareils mobiles que vous autorisez l'accès au réseau d'entreprise ont une identité de la posture et le dispositif de sécurité acceptable.

Dans de nombreux cas, votre fournisseur de VPN a créé une liste de politiques de sécurité prédéfinis que vous pouvez facilement mettre en œuvre pour numériser pour cette assurance. Recherchez ces types de politique commune prévues par les fournisseurs VPN:

  • Type d'appareil: Scans de type de l'appareil vous permettent d'identifier quel type d'appareil tente de se connecter, au VPN. Dans certains cas, vous souhaitez simplement de restreindre l'accès à certains types de dispositifs. Dans d'autres cas, vous pourriez vouloir numériser pour une version particulière d'un système d'exploitation ou le type d'appareil.

    Scans de type de l'appareil vous aident également à déterminer toutes les analyses supplémentaires que vous voudrez peut-être à courir contre un dispositif particulier. Sachant tapez le dispositif avant vous permet de numériser pour l'application antivirus appropriée lorsque l'appareil tente de se connecter au réseau.

  • Antivirus: La capacité de contrôle pour vérifier que une application antivirus est non seulement installé sur l'appareil, mais aussi en cours d'exécution et jusqu'à ce jour, est en train de devenir un élément clé pour de nombreux VPN qui offrent la numérisation de l'intégrité de point de terminaison.

    La plupart des fournisseurs VPN SSL offrent une solution qui vérifie non seulement la présence mais le statut d'une application antivirus. Certaines des politiques disponibles sur le marché comprennent




  • # Installation d'une version particulière ou fournisseur de solution (s) antivirus 42-Vérification.

  • # 42 Vérification que la protection en temps réel est activement activé sur le système.

  • # 42 Vérification de l'état des signatures de virus sont entièrement à jour ou qu'ils ont été mis à jour à un moment donné dans le passé récent, en fonction de votre politique.

  • # 42 Veiller à ce qu'un scan complet du système a été complété avec succès le nombre accepté de jours.

  • Pare-feu personnel: Ce type d'analyse est assez explicite. Autrement dit, il détermine si un pare-feu personnel est installé et fonctionne sur le dispositif de point de terminaison.

  • Disk Encryption: Cette fonctionnalité vous permet de déterminer si le cryptage est activé sur le dispositif de point de terminaison. Beaucoup de fournisseurs de périphériques ont fourni des capacités de cryptage natif sur les appareils eux-mêmes, la réduction de la nécessité pour les tiers produits de chiffrement. Dans la plupart des cas, ces politiques de cryptage vous permettent de numériser pour savoir si le cryptage est activé sur le disque de l'appareil embarqué et sur un support amovible.

  • Antispyware: Vous voulez vous assurer que le logiciel anti-espion est non seulement installé, mais aussi en cours d'exécution et de protéger activement le système.

  • Bluetooth: Comme un certain nombre d'appareil exploite tirer parti des capacités Bluetooth sur les appareils mobiles, la capacité de déterminer si Bluetooth est activé est important pour certaines organisations.

  • Verrouillage de l'appareil: Ce type d'analyse vous permet de déterminer si les politiques de temporisation et de verrouillage ralenti appropriés sont activés sur le périphérique.

  • Politiques SIM: Vous activez ce type de politique pour vérifier si la carte SIM est protégé PIN, et si elle est verrouillée sur le téléphone lui-même, en aidant à protéger contre le vol.

  • Ceci est un exemple d'une politique d'intégrité de l'appareil mobile que vous pourriez voir permis sur une passerelle VPN SSL. Il est pas nécessairement un forfait tout compris ou représentant de meilleures pratiques dans tous les domaines.

    Exemple Mobile Device politique d'intégrité
    AttributValeurs autorisées
    Type d'appareilApple iOS 4.0 et 4.1, 4.2 et 4.3 de Google Android 2.0, 2.1,2.2, 3.0, 3.1 et Blackberry OS 5.0 et 6.0 de Windows Phone 7.0 6.5Windows mobiles
    AntivirusJunos Pulse 2.x F-Secure Mobile Anti-Virus 2.x et 3.x Doivent être installés et en cours d'exécution.
    ChiffrementDoit être activée.
    Pare-feu personnelDoit être installé et en cours d'exécution.