Vue d'ensemble de la planification de la sécurité: les appareils mobiles sur votre réseau
Vous devez prendre en compte plusieurs facteurs lors de la planification de votre déploiement de la sécurité de l'appareil mobile. Parce que cette solution couvre plusieurs types de technologie, vous devez bien planifier chaque pièce de la procédure et suivez les plans, dans cet ordre.
Ce qui suit est une introduction aux différents composants d'un déploiement réussi.
Vous renseignant sur les risques
Le paysage des menaces change souvent et rapidement, afin de planifier de rester au-dessus des dernières nouvelles de la sécurité mobile.
Matte de votre déploiement
Avant de déployer une solution à vos utilisateurs finaux, de déterminer qui devrait avoir accès et à partir de quels types de dispositifs. Cela vous aide à contenir la taille de votre déploiement et limite l'accès aux périphériques et les utilisateurs où vous sentez que vous avez une bonne poignée sur le risque.
Création d'une politique de sécurité de l'appareil mobile
Votre mise en œuvre de la sécurité de l'appareil mobile est d'une seule pièce dans une politique de sécurité d'entreprise plus large qui régit les technologies mises en œuvre pour assurer la sécurité adéquate dans le réseau de votre organisation. Cette politique fournit des lignes directrices que vous pouvez suivre lors de la planification pour permettre aux périphériques mobiles dans votre réseau.
La détermination des politiques de configuration de périphériques
Votre politique de sécurité de l'appareil mobile a un impact immédiat sur les types de politiques de configuration pour les périphériques mobiles de votre réseau. Par exemple, la politique de sécurité peut affirmer que tous les appareils doivent avoir un mot de passe de verrouillage à certaines exigences.
Comprendre comment vous connecter des périphériques à votre réseau (s)
Votre organisation a probablement déjà déployé un VPN de quelque sorte pour l'accès distant dans le réseau. Comme vous développez des appareils mobiles, vous verrez que certaines solutions VPN prennent en charge un large éventail de systèmes d'exploitation mobiles, et d'autres pas. Par conséquent, vous avez besoin d'évaluer et de déterminer si votre VPN existant répond aux besoins futurs.
Élaboration d'une stratégie de sécurité des terminaux
Le nombre et les types de menaces qui pèsent sur les appareils mobiles sont de plus en plus rapidement que ces types d'appareils deviennent plus populaires et commencent à contenir beaucoup plus sensible, et potentiellement précieuse, l'information. Antivirus et les capacités de pare-feu personnels doivent être au cœur de votre stratégie de sécurité des terminaux pour les appareils mobiles.
Planification d'une stratégie pour faire face à la perte et le vol
Peu importe combien de politiques que vous appliquez et combien vous activez la sécurité sur les appareils mobiles de votre réseau, certains d'entre eux seront perdus ou volés. Lorsque de telles situations se présentent, vous devez non seulement la technologie pour vous aider à composer avec ces événements, mais aussi besoin de processus et des procédures pour traiter avec eux rapidement et efficacement.
Cherchant d'informations des constructeurs et des demandes de propositions
Regardez divers fournisseurs à venir avec une courte liste de fournisseurs de sécurité mobiles que vous pouvez inviter à une évaluation plus approfondie. Différents fournisseurs couvrent différents domaines de fonctionnalité, avec aucun fournisseur unique couvrant toutes les fonctionnalités possibles.
La mise en œuvre d'un projet pilote
Vous pouvez gagner beaucoup d'informations de déployer votre solution de sécurité mobile à un petit groupe d'utilisateurs avant un large déploiement. Lorsque vous ajoutez des utilisateurs finaux de l'équation, vous obtenez une bonne idée de la façon homogène la solution de sécurité mobile sera pour les utilisateurs dans leur ensemble, la façon d'aborder les problèmes de déploiement et de l'aptitude du fournisseur choisi.
Évaluer et réévaluer à intervalles réguliers
Réseau, la sécurité, et les besoins des utilisateurs évoluent au fil du temps et de votre stratégie de sécurité mobile doivent également changer. Réévaluation continue est un élément clé de toute adoption de la technologie, et vous avez besoin de faire une partie de quelque chose d'aussi essentiel et visible que les appareils mobiles.
A propos Auteur
Composants périphériques mobiles d'entreprise de sécurité: antivirus Antivirus est un élément de sécurité essentiel de la sécurité de l'appareil mobile qui est logiciel fonctionnant réellement sur le dispositif de point de terminaison. La technologie est disponible depuis des décennies, et beaucoup de vos…
Enterprise appareil mobile mise en œuvre de la politique wi-fi Dans votre organisation, vous pouvez créer une entreprise réseau Wi-Fi auquel connecter en toute sécurité à leurs employés divers dispositifs, y compris les ordinateurs portables, smartphones, tablettes et autres appareils mobiles. Dans la…
La sécurité des périphériques mobiles: des solutions de classe entreprise pour les périphériques personnels Si vous souhaitez déployer une solution d'entreprise pour protéger les appareils mobiles de vos employés, vous avez besoin ce qui est généralement considéré comme un gestion des appareils mobiles (MDM) solution, qui fournit les capacités de…
Défis mobiles de sécurité de l'appareil pour l'entreprise e-mail La sécurité des périphériques mobiles pour l'entreprise est essentielle parce que les utilisateurs de smartphones peuvent désormais accéder facilement à l'entreprise e-mail. Les employés utilisent ces dispositifs non seulement pour consulter…
Appareil mobile politique de sécurité mise à jour Pour faire face à l'environnement actuel de la sécurité de l'appareil mobile, vous avez besoin de mettre à jour les politiques de mobilité de votre entreprise ainsi que penser soutenir plus d'une plateforme de l'appareil. Voici quelques-uns des…
Vue d'ensemble des connexions de données et de la sécurité de l'appareil mobile Il est de plus en plus commun pour les données sensibles de l'entreprise pour être stockés directement sur les appareils mobiles. Cela signifie que votre déploiement de sécurité doit avoir la capacité de protéger les appareils ayant accès…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion de la configuration et de l'application Après avoir examiné la façon dont vous pouvez sécuriser les appareils mobiles sur votre réseau d'entreprise contre les virus et les logiciels malveillants, vous devez planifier l'exécution à distance des politiques de gestion et de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion des périphériques Maintenant que vous avez pensé à la sécurisation des appareils mobiles sur votre réseau contre les menaces comme les virus et logiciels malveillants, il est temps de planifier l'exécution à distance des politiques de gestion ou de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile de l'intégration politique de vpn Si vous permettez à votre utilisateurs de périphériques mobiles d'accès VPN au réseau d'entreprise, vous avez probablement déjà une politique de sécurité en place qui décrit ce que les types d'utilisateurs sont autorisés à accéder, y…
Vue d'ensemble de l'authentification de l'utilisateur de l'appareil mobile L'exigence la plus fondamentale de permettre les appareils mobiles sécurisés au sein de l'entreprise est d'avoir une solution en place pour authentifier les utilisateurs de ces appareils. Il est courant d'utiliser les méthodes suivantes pour…
Aperçu des politiques de sécurité d'appareils mobiles Les politiques de sécurité pour les appareils mobiles attachés au réseau de l'entreprise peuvent être divisés en deux catégories: les politiques pour les appareils et les politiques adoptées pour d'autres appareils.Politiques de…
Vue d'ensemble de la sécurité de l'appareil mobile à travers les applications basées sur le client Utilisation de la sécurité des terminaux de type client est un moyen de protéger les appareils mobiles contre les logiciels malveillants. Protéger vos données d'entreprise et le réseau commence par la protection de ses dispositifs de…
Vue d'ensemble de l'accès aux données de l'utilisateur via des appareils mobiles Une fois que les utilisateurs authentifient avec succès à partir d'appareils mobiles sécurisées, leur permettre d'accéder uniquement aux données de l'entreprise ou des applications que vous voulez. Vous voudrez peut-être pas tous les…
La sécurité de l'appareil mobile pour les nuls Pour protéger les données sur les appareils mobiles, vous devez savoir un quintette de systèmes d'exploitation mobile appareil qui alimente la plupart des dispositifs de smartphone et tablette d'aujourd'hui. Soyez prêt pour les demandes des…