Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion de la configuration et de l'application
Après avoir examiné la façon dont vous pouvez sécuriser les appareils mobiles sur votre réseau d'entreprise contre les virus et les logiciels malveillants, vous devez planifier l'exécution à distance des politiques de gestion et de sécurité périphérique. Les politiques de gestion des périphériques à distance comprennent généralement la gestion de la configuration et la gestion de l'application comme suit:
Gestion de la configuration: Implique le déploiement des versions de logiciels IT-approuvés de plates-formes mobiles pris en charge. Si vous ne pouvez pas trouver une solution unique d'essayer de réduire le nombre de systèmes dont vous auriez besoin pour déployer. La gestion de configuration inclut des choses comme la gestion de la version du système d'exploitation des appareils mobiles et des correctifs d'applications et de sécurité, ou de soutenir de toute autre politique de l'entreprise souhaitée.
La gestion des applications: Consiste à contrôler les applications déployées sur des appareils mobiles. Si vous êtes inquiet au sujet des appareils mobiles sur vos applications de fonctionnement du réseau que vous avez jamais entendu parler ou applications qui sont connus pour être l'insécurité, planifier pour le déploiement de politiques de contrôle d'application à ces dispositifs.
Ces politiques comprennent l'affichage d'un inventaire de toutes les applications installées sur les périphériques de votre réseau et d'être en mesure d'afficher les détails de chaque application et les appareils fonctionnant il. Vous devez également être en mesure de choisir une application particulière et soit désinstaller de les appareils des utilisateurs ou envoyer des messages à des utilisateurs que ces applications ne sont pas des sociétés-approuvé et doivent être désinstallés.
Ceci est similaire à certifier certaines applications comme les applications de sécurité, selon les critères de votre choix. Cela pourrait vous permettre, par exemple, de considérer certaines applications interdites au sein de votre réseau, ou restreindre les applications mobiles à une liste prédéfinie. Si vous désirez un certain niveau d'application et de contrôle l'application, assurez-vous d'évaluer les fournisseurs qui peuvent restreindre les applications installées sur les appareils mobiles à un ensemble prédéfini.
Sauvegarde et restauration: Assurez-vous que vous pensez d'une façon que vous pouvez sauvegarder le contenu des périphériques mobiles fonctionnant dans votre réseau. Ceci est aussi importante que la sauvegarde de contenu de bureau et ordinateurs portables. Cette fonction critique pourrait faire une grande différence dans l'amélioration de la productivité des utilisateurs d'appareils mobiles, qui devraient être en mesure de remplacer les dispositifs facilement si vous sauvegarder leurs données.
Cette fonction permet de sauvegarder les données à partir de périphériques mobiles des salariés et permet la restauration transparente des données, potentiellement à un dispositif de remplacement exécutant une plateforme mobile différent. Si votre entreprise il peut le faire, il est un service précieux pour les employés, ainsi que l'assurance de vous que les utilisateurs seront productifs immédiatement après le déplacement d'un appareil à l'autre.
A propos Auteur
La sécurité des applications d'entreprise de périphérique mobile sur les terminaux BlackBerry En tant qu'administrateur de l'entreprise, vous pouvez contrôler quelles applications peuvent être déployées sur les terminaux BlackBerry de vos employés. Le serveur BlackBerry Enterprise Server (BES) est une solution leader de gestion des…
Enterprise contrôle de contenu pour terminaux mobiles Politiques de l'entreprise en matière de sécurité et de risques, peuvent vous obliger à inspecter et de contrôler étroitement les données et les applications résidant sur les périphériques mobiles appartenant à l'entreprise. Cela inclut…
Gestion des périphériques mobiles d'entreprise à l'échelle Dans les grandes entreprises, le nombre d'appareils mobiles dans le réseau de l'entreprise peut facilement être dans les milliers. Il est essentiel de gérer les politiques de sécurité qui sont déployées sur ces dispositifs à des fins de…
Appareils mobiles Enterprise paramètres de configuration de réseau La plupart des solutions gestion des appareils mobiles (MDM) vous permet de contrôler les connexions réseau et la façon dont chaque appareil mobile de l'entreprise se connecte à l'environnement de l'entreprise. Voici plusieurs façons que les…
Enterprise protection des appareils mobiles contre les virus Les politiques de conformité visant à la sécurisation des données d'entreprise et les applications accessibles par des dispositifs mobiles doivent aborder piratage, les virus et autres entités malveillantes. Jetez un oeil à divers aspects de…
La protection de l'appareil mobile de l'entreprise avec les politiques d'application Les stratégies d'application décrivent ce que les applications utilisateurs sont autorisés à utiliser lors de l'accès au réseau d'entreprise avec un appareil mobile. Les stratégies d'application sont particulièrement crucial parce que la…
Entreprises exigences de vpn d'appareils mobiles Réseau privé virtuel (VPN) se réfère à la connectivité sécurisée entre un appareil mobile et une passerelle VPN ou un serveur installé dans le réseau de l'entreprise. Quand un tunnel VPN est établi entre un appareil et la passerelle VPN,…
Défis mobiles de sécurité de l'appareil pour le cloud computing Avec un nombre croissant d'applications d'appareils mobiles en cours d'élaboration ou utilisée dans le lieu de travail d'entreprise, l'économie de l'informatique en nuage commencent à résonner avec les entreprises. Il est devenu rentable pour…
Défis mobiles de sécurité de l'appareil pour l'entreprise e-mail La sécurité des périphériques mobiles pour l'entreprise est essentielle parce que les utilisateurs de smartphones peuvent désormais accéder facilement à l'entreprise e-mail. Les employés utilisent ces dispositifs non seulement pour consulter…
Appareil mobile politique de sécurité mise à jour Pour faire face à l'environnement actuel de la sécurité de l'appareil mobile, vous avez besoin de mettre à jour les politiques de mobilité de votre entreprise ainsi que penser soutenir plus d'une plateforme de l'appareil. Voici quelques-uns des…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion des périphériques Maintenant que vous avez pensé à la sécurisation des appareils mobiles sur votre réseau contre les menaces comme les virus et logiciels malveillants, il est temps de planifier l'exécution à distance des politiques de gestion ou de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile de l'intégration politique de vpn Si vous permettez à votre utilisateurs de périphériques mobiles d'accès VPN au réseau d'entreprise, vous avez probablement déjà une politique de sécurité en place qui décrit ce que les types d'utilisateurs sont autorisés à accéder, y…
Vue d'ensemble de la sécurité de l'appareil mobile à travers les applications basées sur le client Utilisation de la sécurité des terminaux de type client est un moyen de protéger les appareils mobiles contre les logiciels malveillants. Protéger vos données d'entreprise et le réseau commence par la protection de ses dispositifs de…
Vue d'ensemble de l'accès aux données de l'utilisateur via des appareils mobiles Une fois que les utilisateurs authentifient avec succès à partir d'appareils mobiles sécurisées, leur permettre d'accéder uniquement aux données de l'entreprise ou des applications que vous voulez. Vous voudrez peut-être pas tous les…