Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion de la configuration et de l'application

Après avoir examiné la façon dont vous pouvez sécuriser les appareils mobiles sur votre réseau d'entreprise contre les virus et les logiciels malveillants, vous devez planifier l'exécution à distance des politiques de gestion et de sécurité périphérique. Les politiques de gestion des périphériques à distance comprennent généralement la gestion de la configuration et la gestion de l'application comme suit:

  • Gestion de la configuration: Implique le déploiement des versions de logiciels IT-approuvés de plates-formes mobiles pris en charge. Si vous ne pouvez pas trouver une solution unique d'essayer de réduire le nombre de systèmes dont vous auriez besoin pour déployer. La gestion de configuration inclut des choses comme la gestion de la version du système d'exploitation des appareils mobiles et des correctifs d'applications et de sécurité, ou de soutenir de toute autre politique de l'entreprise souhaitée.




  • La gestion des applications: Consiste à contrôler les applications déployées sur des appareils mobiles. Si vous êtes inquiet au sujet des appareils mobiles sur vos applications de fonctionnement du réseau que vous avez jamais entendu parler ou applications qui sont connus pour être l'insécurité, planifier pour le déploiement de politiques de contrôle d'application à ces dispositifs.

    Ces politiques comprennent l'affichage d'un inventaire de toutes les applications installées sur les périphériques de votre réseau et d'être en mesure d'afficher les détails de chaque application et les appareils fonctionnant il. Vous devez également être en mesure de choisir une application particulière et soit désinstaller de les appareils des utilisateurs ou envoyer des messages à des utilisateurs que ces applications ne sont pas des sociétés-approuvé et doivent être désinstallés.

    Ceci est similaire à certifier certaines applications comme les applications de sécurité, selon les critères de votre choix. Cela pourrait vous permettre, par exemple, de considérer certaines applications interdites au sein de votre réseau, ou restreindre les applications mobiles à une liste prédéfinie. Si vous désirez un certain niveau d'application et de contrôle l'application, assurez-vous d'évaluer les fournisseurs qui peuvent restreindre les applications installées sur les appareils mobiles à un ensemble prédéfini.

  • Sauvegarde et restauration: Assurez-vous que vous pensez d'une façon que vous pouvez sauvegarder le contenu des périphériques mobiles fonctionnant dans votre réseau. Ceci est aussi importante que la sauvegarde de contenu de bureau et ordinateurs portables. Cette fonction critique pourrait faire une grande différence dans l'amélioration de la productivité des utilisateurs d'appareils mobiles, qui devraient être en mesure de remplacer les dispositifs facilement si vous sauvegarder leurs données.

    Cette fonction permet de sauvegarder les données à partir de périphériques mobiles des salariés et permet la restauration transparente des données, potentiellement à un dispositif de remplacement exécutant une plateforme mobile différent. Si votre entreprise il peut le faire, il est un service précieux pour les employés, ainsi que l'assurance de vous que les utilisateurs seront productifs immédiatement après le déplacement d'un appareil à l'autre.


» » » » Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion de la configuration et de l'application