Vue d'ensemble de l'authentification de l'utilisateur de l'appareil mobile
L'exigence la plus fondamentale de permettre les appareils mobiles sécurisés au sein de l'entreprise est d'avoir une solution en place pour authentifier les utilisateurs de ces appareils. Il est courant d'utiliser les méthodes suivantes pour authentifier les utilisateurs d'appareils mobiles:
Identification en utilisant le nom d'utilisateur et mot de passe.
Identification en utilisant un certificat déployé sur le périphérique mobile.
Identification en utilisant des mots de passe uniques ou des jetons de sécurité.
Un mot de passe-temps expirent après une seule utilisation, empêchant ainsi les pirates de tenter d'utiliser un mot de passe après qu'il a déjà été utilisé qu'une seule fois. Ces mots de passe sont généralement déployées à l'aide de jetons, soit dongles de matériel auprès de fournisseurs comme RSA ou des applications logicielles qui émettent un mot de passe unique à chaque fois.
Authentifier à l'aide de cartes à puce.
De nombreuses entreprises mettent en œuvre à double facteur ou les systèmes d'authentification multifactorielle, ce qui signifie que plusieurs méthodes d'authentification sont en cascade l'un après l'autre, pour faire appliquer l'authentification forte. Par exemple, un utilisateur peut être invité à authentifier à l'aide de son nom d'utilisateur et mot de passe, puis à nouveau invité à authentifier en utilisant son mot de passe-temps et un code PIN.
Idéalement, vous voulez mettre à profit la même infrastructure d'authentification pour authentifier les appareils mobiles comme pour les systèmes réguliers Windows, Mac ou Linux. Par exemple, si vous avez déjà déployé RSA SecureID authentification à deux facteurs pour les systèmes de bureau et portables réguliers, appliquer le même niveau de sécurité sur les appareils mobiles ainsi. Cela vous fera économiser temps, argent et tracas.
Si vous avez besoin d'appliquer l'authentification par certificat sur les appareils mobiles, vous avez besoin de chercher des solutions de gestion qui peuvent déployer des certificats à des dispositifs à l'échelle. Recherchez ces capacités dans les systèmes de gestion que vous avez déjà en place pour le déploiement des certificats pour les PC sous Windows, par exemple. Plusieurs solutions de gestion existants ont récemment ajouté des fonctionnalités mobiles pour gérer les déploiements de certificats sur tous les types d'appareils.
A propos Auteur
La sécurité d'entreprise mobile de l'appareil: l'accès au réseau Wi-Fi et politiques Les appareils mobiles, y compris les dispositifs d'entreprise émise, ont sophistiqués capacités Wi-Fi, leur permettant de se connecter aux réseaux publics et privés pour l'accès Internet. Les utilisateurs de périphériques peuvent se…
Perte et vol protection des appareils mobiles d'entreprise La défense de la sécurité la plus fondamentale contre la perte ou le vol des appareils mobiles est over-the-air (OTA) la désactivation. Avec les appareils de l'entreprise-friendly comme le BlackBerry, cela est un jeu d'enfant, mais avec la…
La sécurité des périphériques mobiles: des solutions de classe entreprise pour les périphériques personnels Si vous souhaitez déployer une solution d'entreprise pour protéger les appareils mobiles de vos employés, vous avez besoin ce qui est généralement considéré comme un gestion des appareils mobiles (MDM) solution, qui fournit les capacités de…
Appareil mobile politique de sécurité mise à jour Pour faire face à l'environnement actuel de la sécurité de l'appareil mobile, vous avez besoin de mettre à jour les politiques de mobilité de votre entreprise ainsi que penser soutenir plus d'une plateforme de l'appareil. Voici quelques-uns des…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion de la configuration et de l'application Après avoir examiné la façon dont vous pouvez sécuriser les appareils mobiles sur votre réseau d'entreprise contre les virus et les logiciels malveillants, vous devez planifier l'exécution à distance des politiques de gestion et de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion des périphériques Maintenant que vous avez pensé à la sécurisation des appareils mobiles sur votre réseau contre les menaces comme les virus et logiciels malveillants, il est temps de planifier l'exécution à distance des politiques de gestion ou de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile de l'intégration politique de vpn Si vous permettez à votre utilisateurs de périphériques mobiles d'accès VPN au réseau d'entreprise, vous avez probablement déjà une politique de sécurité en place qui décrit ce que les types d'utilisateurs sont autorisés à accéder, y…
Spécification du code sur les appareils mobiles d'entreprise Réglage des codes d'accès sur les appareils mobiles est l'exigence la plus fondamentale de la sécurité pour un appareil mobile d'être admis dans un environnement de travail. Les mots de passe, l'utilisateur doit entrer un mot de passe pour…
Vue d'ensemble de la planification de la sécurité: les appareils mobiles sur votre réseau Vous devez prendre en compte plusieurs facteurs lors de la planification de votre déploiement de la sécurité de l'appareil mobile. Parce que cette solution couvre plusieurs types de technologie, vous devez bien planifier chaque pièce de la…
Comment LDAP est utilisé pour l'authentification et l'autorisation dans le serveur de lion Dans la plupart des répertoires de réseau modernes tels que Mac OS X Lion Server, LDAP (Lightweight Directory Access Protocol) définit la façon dont les clients communiquent avec le répertoire sur les réseaux TCP / IP. Les ordinateurs…
Comment authentifier Mac OS X dans le serveur de lion Dans Mac OS X Lion Server, services d'annuaire fournissent également l'authentification qui permet aux utilisateurs d'accéder à d'autres services. Les squelettes d'authentification communs de nombreux répertoires répandues sont Lightweight…
Comment authentifier et crypter e-mail avec admin serveur en serveur de lion Lion Server permet de vous avez besoin pour chiffrer les mots de passe des clients lorsqu'ils se connectent à l'e-mail server- il peut également crypter les messages e-mail avec le Secure Sockets Layer (SSL) standard. L'authentification par mot de…
Comment configurer l'authentification unique pour les clients Mac en serveur de lion Après avoir réussi à lier le serveur Lion au domaine Active Directory, envisager d'appliquer Kerberos sur le serveur pour fournir la capacité unique d'authentification de vos utilisateurs. La suppression de la nécessité de multiples mots de…
Les failles de sécurité que les pirates ciblent communes Les professionnels de la sécurité de l'information doivent connaître les faiblesses de sécurité communs que les pirates et les utilisateurs malveillants vérifier d'abord quand le piratage dans les systèmes informatiques. Les failles de…