Vue d'ensemble de la planification de la sécurité: les appareils mobiles sur votre réseau

Vous devez prendre en compte plusieurs facteurs lors de la planification de votre déploiement de la sécurité de l'appareil mobile. Parce que cette solution couvre plusieurs types de technologie, vous devez bien planifier chaque pièce de la procédure et suivez les plans, dans cet ordre.

Ce qui suit est une introduction aux différents composants d'un déploiement réussi.

  • Vous renseignant sur les risques

    Le paysage des menaces change souvent et rapidement, afin de planifier de rester au-dessus des dernières nouvelles de la sécurité mobile.

  • Matte de votre déploiement

    Avant de déployer une solution à vos utilisateurs finaux, de déterminer qui devrait avoir accès et à partir de quels types de dispositifs. Cela vous aide à contenir la taille de votre déploiement et limite l'accès aux périphériques et les utilisateurs où vous sentez que vous avez une bonne poignée sur le risque.

  • Création d'une politique de sécurité de l'appareil mobile




    Votre mise en œuvre de la sécurité de l'appareil mobile est d'une seule pièce dans une politique de sécurité d'entreprise plus large qui régit les technologies mises en œuvre pour assurer la sécurité adéquate dans le réseau de votre organisation. Cette politique fournit des lignes directrices que vous pouvez suivre lors de la planification pour permettre aux périphériques mobiles dans votre réseau.

  • La détermination des politiques de configuration de périphériques

    Votre politique de sécurité de l'appareil mobile a un impact immédiat sur les types de politiques de configuration pour les périphériques mobiles de votre réseau. Par exemple, la politique de sécurité peut affirmer que tous les appareils doivent avoir un mot de passe de verrouillage à certaines exigences.

  • Comprendre comment vous connecter des périphériques à votre réseau (s)

    Votre organisation a probablement déjà déployé un VPN de quelque sorte pour l'accès distant dans le réseau. Comme vous développez des appareils mobiles, vous verrez que certaines solutions VPN prennent en charge un large éventail de systèmes d'exploitation mobiles, et d'autres pas. Par conséquent, vous avez besoin d'évaluer et de déterminer si votre VPN existant répond aux besoins futurs.

  • Élaboration d'une stratégie de sécurité des terminaux

    Le nombre et les types de menaces qui pèsent sur les appareils mobiles sont de plus en plus rapidement que ces types d'appareils deviennent plus populaires et commencent à contenir beaucoup plus sensible, et potentiellement précieuse, l'information. Antivirus et les capacités de pare-feu personnels doivent être au cœur de votre stratégie de sécurité des terminaux pour les appareils mobiles.

  • Planification d'une stratégie pour faire face à la perte et le vol

    Peu importe combien de politiques que vous appliquez et combien vous activez la sécurité sur les appareils mobiles de votre réseau, certains d'entre eux seront perdus ou volés. Lorsque de telles situations se présentent, vous devez non seulement la technologie pour vous aider à composer avec ces événements, mais aussi besoin de processus et des procédures pour traiter avec eux rapidement et efficacement.

  • Cherchant d'informations des constructeurs et des demandes de propositions

    Regardez divers fournisseurs à venir avec une courte liste de fournisseurs de sécurité mobiles que vous pouvez inviter à une évaluation plus approfondie. Différents fournisseurs couvrent différents domaines de fonctionnalité, avec aucun fournisseur unique couvrant toutes les fonctionnalités possibles.

  • La mise en œuvre d'un projet pilote

    Vous pouvez gagner beaucoup d'informations de déployer votre solution de sécurité mobile à un petit groupe d'utilisateurs avant un large déploiement. Lorsque vous ajoutez des utilisateurs finaux de l'équation, vous obtenez une bonne idée de la façon homogène la solution de sécurité mobile sera pour les utilisateurs dans leur ensemble, la façon d'aborder les problèmes de déploiement et de l'aptitude du fournisseur choisi.

  • Évaluer et réévaluer à intervalles réguliers

    Réseau, la sécurité, et les besoins des utilisateurs évoluent au fil du temps et de votre stratégie de sécurité mobile doivent également changer. Réévaluation continue est un élément clé de toute adoption de la technologie, et vous avez besoin de faire une partie de quelque chose d'aussi essentiel et visible que les appareils mobiles.


» » » » Vue d'ensemble de la planification de la sécurité: les appareils mobiles sur votre réseau