Vue d'ensemble des connexions de données et de la sécurité de l'appareil mobile
Il est de plus en plus commun pour les données sensibles de l'entreprise pour être stockés directement sur les appareils mobiles. Cela signifie que votre déploiement de sécurité doit avoir la capacité de protéger les appareils ayant accès aux données d'entreprise à la fois dans le mode en ligne et hors ligne comme suit:
Un en ligne est un dispositif qui est connecté activement à un réseau. Cela peut être un type quelconque de réseau apte à transmettre des données vers ou à partir du dispositif.
Les interfaces les plus courantes de réseau de données sont Wi-Fi standard et les réseaux de données mobiles (3G et 4G / LTE), mais il ya d'autres façons de transmettre et recevoir des données sur un appareil mobile. Ceux-ci comprennent le service Bluetooth de messages courts (SMS) - service de messagerie multimédia (MMS) - et la fonction modem ou la synchronisation d'un appareil à un autre appareil, comme un ordinateur portable.
Lorsqu'un périphérique est en ligne, votre déploiement de sécurité doit protéger les données et les applications sur l'appareil, ainsi que fournir une protection pour les données comme il transite le réseau.
Smartphones modernes disposent d'une large gamme d'options de connectivité de données.
Au cours des prochaines années, de nombreux opérateurs mobiles seront en train de remplacer leurs réseaux 3G actuels à plus rapides, les réseaux 4G / LTE de plus grande capacité. Ces réseaux sont nettement plus rapide que les réseaux 3G qu'ils remplacent, l'ouverture d'une énorme vague de capacités de smartphones supplémentaires et, plus que probable, les préoccupations de sécurité supplémentaires avec ces capacités.
Un déconnecté est un dispositif qui ne sont pas activement connecté à un réseau. Dans ce cas, les vecteurs d'attaque potentiels (méthodes par lesquelles un dispositif est accessible à des fins malveillantes) sont limitées, car il est impossible d'obtenir des données dans ou hors de l'appareil. Perte, vol, et les logiciels malveillants en sommeil sont encore des questions à préoccupé avec un périphérique déconnecté.
A propos Auteur
Les appareils mobiles d'entreprise et Exchange ActiveSync Microsoft a développé Exchange ActiveSync (EAS) comme un protocole de synchronisation pour Microsoft Exchange, mais il a été adapté pour inclure la sécurité de dispositif mobile et la fonctionnalité de gestion. EAS est un protocole…
La sécurité de l'entreprise de périphérique mobile: la discrimination par le profil de l'appareil Au fil du temps, de nombreuses organisations ont construit des politiques qui leur permettent de discrimination entre les types d'appareils différents et les niveaux de la posture de sécurité de l'appareil, afin de définir un niveau d'accès…
Enterprise sécurité appareil mobile pare-feu dynamique d'adaptation Garder votre réponse de sécurité flexible est particulièrement importante à l'environnement de l'appareil mobile. Voilà en partie parce que la plupart des appareils actuels font multitâche disponibles. Vos utilisateurs pourraient être…
La sécurité de l'appareil mobile de l'entreprise: réseaux inconnus L'existence de dispositifs mobiles et propension à tethering nomade signifie beaucoup plus grande exposition de sécurité aux réseaux inconnus. Par conséquent, les intrusions sont beaucoup plus susceptibles sur ces appareils que sur un…
Entreprises exigences de vpn d'appareils mobiles Réseau privé virtuel (VPN) se réfère à la connectivité sécurisée entre un appareil mobile et une passerelle VPN ou un serveur installé dans le réseau de l'entreprise. Quand un tunnel VPN est établi entre un appareil et la passerelle VPN,…
Appareil mobile politique de sécurité mise à jour Pour faire face à l'environnement actuel de la sécurité de l'appareil mobile, vous avez besoin de mettre à jour les politiques de mobilité de votre entreprise ainsi que penser soutenir plus d'une plateforme de l'appareil. Voici quelques-uns des…
Vue d'ensemble de la sécurité de l'appareil mobile à travers les protections basées sur le cloud Utilisation de la sécurité des terminaux basés sur le cloud est une méthode de protection des appareils mobiles d'entreprise contre les virus, les logiciels malveillants, le spam et les autres menaces. La protection réelle de la menace qui se…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion de la configuration et de l'application Après avoir examiné la façon dont vous pouvez sécuriser les appareils mobiles sur votre réseau d'entreprise contre les virus et les logiciels malveillants, vous devez planifier l'exécution à distance des politiques de gestion et de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion des périphériques Maintenant que vous avez pensé à la sécurisation des appareils mobiles sur votre réseau contre les menaces comme les virus et logiciels malveillants, il est temps de planifier l'exécution à distance des politiques de gestion ou de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile à travers les applications basées sur le client Utilisation de la sécurité des terminaux de type client est un moyen de protéger les appareils mobiles contre les logiciels malveillants. Protéger vos données d'entreprise et le réseau commence par la protection de ses dispositifs de…
Vue d'ensemble de l'accès aux données de l'utilisateur via des appareils mobiles Une fois que les utilisateurs authentifient avec succès à partir d'appareils mobiles sécurisées, leur permettre d'accéder uniquement aux données de l'entreprise ou des applications que vous voulez. Vous voudrez peut-être pas tous les…
Portée de la menace à la sécurité de l'appareil mobile Les smartphones sont un seul type d'appareil mobile qui peuvent apparaître dans le lieu de travail et donc devient une préoccupation de sécurité de l'appareil mobile. La simple présence d'appareils mobiles dans l'entreprise est pas le…
Les composants entreprise mobile sur-dispositif de sécurité L'entreprise mobile sur l'appareil les composants de sécurité sont pare-feu, antivirus, antispam, prévention d'intrusion, et le cryptage exécutoire. Lorsque vous roulez sur des composants sur-dispositif de sécurité, vous devez établir des…
La sécurité de l'appareil mobile pour les nuls Pour protéger les données sur les appareils mobiles, vous devez savoir un quintette de systèmes d'exploitation mobile appareil qui alimente la plupart des dispositifs de smartphone et tablette d'aujourd'hui. Soyez prêt pour les demandes des…