Vue d'ensemble des connexions de données et de la sécurité de l'appareil mobile

Il est de plus en plus commun pour les données sensibles de l'entreprise pour être stockés directement sur les appareils mobiles. Cela signifie que votre déploiement de sécurité doit avoir la capacité de protéger les appareils ayant accès aux données d'entreprise à la fois dans le mode en ligne et hors ligne comme suit:

  • Un en ligne est un dispositif qui est connecté activement à un réseau. Cela peut être un type quelconque de réseau apte à transmettre des données vers ou à partir du dispositif.




    Les interfaces les plus courantes de réseau de données sont Wi-Fi standard et les réseaux de données mobiles (3G et 4G / LTE), mais il ya d'autres façons de transmettre et recevoir des données sur un appareil mobile. Ceux-ci comprennent le service Bluetooth de messages courts (SMS) - service de messagerie multimédia (MMS) - et la fonction modem ou la synchronisation d'un appareil à un autre appareil, comme un ordinateur portable.

    Lorsqu'un périphérique est en ligne, votre déploiement de sécurité doit protéger les données et les applications sur l'appareil, ainsi que fournir une protection pour les données comme il transite le réseau.

    Smartphones modernes disposent d'une large gamme d'options de connectivité de données.
    Smartphones modernes disposent d'une large gamme d'options de connectivité de données.

    Au cours des prochaines années, de nombreux opérateurs mobiles seront en train de remplacer leurs réseaux 3G actuels à plus rapides, les réseaux 4G / LTE de plus grande capacité. Ces réseaux sont nettement plus rapide que les réseaux 3G qu'ils remplacent, l'ouverture d'une énorme vague de capacités de smartphones supplémentaires et, plus que probable, les préoccupations de sécurité supplémentaires avec ces capacités.

  • Un déconnecté est un dispositif qui ne sont pas activement connecté à un réseau. Dans ce cas, les vecteurs d'attaque potentiels (méthodes par lesquelles un dispositif est accessible à des fins malveillantes) sont limitées, car il est impossible d'obtenir des données dans ou hors de l'appareil. Perte, vol, et les logiciels malveillants en sommeil sont encore des questions à préoccupé avec un périphérique déconnecté.


» » » » Vue d'ensemble des connexions de données et de la sécurité de l'appareil mobile