La sécurité de l'appareil mobile de l'entreprise: réseaux inconnus

L'existence de dispositifs mobiles et propension à tethering nomade signifie beaucoup plus grande exposition de sécurité aux réseaux inconnus. Par conséquent, les intrusions sont beaucoup plus susceptibles sur ces appareils que sur un ordinateur de bureau fixe. Voici pourquoi:

  • Un dispositif mobile est toujours sur la route.

  • Smartphones soutiennent une pléthore d'interfaces.

Bottom line: La probabilité est très élevée que tout smartphone donné est connecté à un ou plusieurs réseaux sans fil presque tout le temps et pourrait être n'importe où.




Typiquement, ces intrusions sont sous la forme d'une machine infectée dans le réseau. Les utilisateurs nomades se connectant à ad hoc, réseaux non cryptés présentent une cible très alléchant pour les pirates. Les pirates pourraient être sur le même réseau avec une machine infectée ou ont pu infecter un appareil qui ils contrôler à distance à partir de leur console avec le but exprès d'attaquer les utilisateurs peu méfiants car ils attachent à ces réseaux.

Alors que peux-tu faire? Éducation, éducation, éducation. Vos utilisateurs doivent suivre ces lignes directrices:

  • Vérifiez l'état de sécurité d'un réseau sans fil auquel vous vous connectez. Est-il crypté (WEP, WPA, WPA2, etc.)? Si non, de comprendre qu'il ya des risques associés à la connexion à ce réseau.

  • Utilisez le client VPN fourni par l'entreprise pour assurer que tout le trafic est chiffré.

  • Exécutez le client antivirus / pare-feu après vous vous déconnectez du réseau pour y chercher des violations potentielles qui auraient pu survenir.

Votre panacée consiste à analyser périodiquement vos appareils mobiles entreprise émise en utilisant les antivirus, pare-feu, et les nouvelles formes de solutions de détection de menaces dès leur apparition, en supposant que vos utilisateurs seront en permanence à venir sur et en dehors des réseaux publics.

Pour les appareils non-entreprise-publié, il ya peu, vous pouvez faire en termes d'exercer un contrôle au point de terminaison, afin que votre posture devrait être plus défensif, à la recherche de menaces émanant du mobile qui pourraient attaquer l'entreprise et l'aide de votre sécurité réseau solutions pour prévenir contre cela.