Resumen de planificación de seguridad: los dispositivos móviles de la red

Es necesario tomar en cuenta muchos factores en la planificación de la implementación de seguridad de dispositivos móviles. Debido a esta solución abarca varios tipos de tecnología, es necesario planificar adecuadamente cada pieza del proceso y seguir esos planes en ese orden.

A continuación se presenta una introducción a los diferentes componentes de una implementación exitosa.

Educarse a sí mismo sobre los riesgos

El panorama de las amenazas cambia a menudo y rápidamente, por lo que planificar en permanecer en la cima de las últimas noticias de seguridad móvil.

  • La determinación del alcance de la implementación

    Antes de despliegue de una solución a sus usuarios finales, determinar quién debe tener acceso y de qué tipos de dispositivos. Esto ayuda a que contienen el tamaño de su despliegue y limitan el acceso a dispositivos y usuarios en el que siente que tiene un buen manejo de riesgo.

  • La creación de una política de seguridad de dispositivos móviles

    Su puesta en práctica seguridad de dispositivos móviles es sólo una pieza en una política de seguridad corporativa más amplia que rige las tecnologías que se implementan para garantizar la seguridad adecuada en la red de la organización. Esta política proporciona las pautas que se pueden seguir en la planificación para permitir que los dispositivos móviles en su red.

  • La determinación de las políticas de configuración de dispositivos

    La política de seguridad dispositivo móvil tiene un impacto inmediato sobre los tipos de políticas de configuración de los dispositivos móviles en la red. Por ejemplo, la política de seguridad podría afirmar que todos los dispositivos deben tener una contraseña de bloqueo con ciertos requisitos.

  • Averiguar cómo va a conectar dispositivos a la red (s)

    Video: Tecnología y desarrollo en dispositivos móviles

    Su organización ha desplegado más probable es que ya una VPN de algún tipo para el acceso remoto a la red. A medida que expande a los dispositivos móviles, encontrará que algunas soluciones VPN apoyan la amplia gama de sistemas operativos móviles, y otros no lo hacen. Por lo tanto, es necesario evaluar y determinar si su VPN existente cumpla con las necesidades futuras.

  • La elaboración de una estrategia de seguridad de punto final

    El número y tipos de amenazas que enfrentan los dispositivos móviles están creciendo rápidamente ya que este tipo de dispositivos se vuelven más populares y empiezan a contener mucho más sensible y potencialmente valiosa, información. Antivirus y firewall personales tienen que estar en el centro de su estrategia de seguridad integral para dispositivos móviles.

  • Planificación de una estrategia para hacer frente a la pérdida y el robo

    No importa cuántas aplicar políticas y cuánto se habilita la seguridad en los dispositivos móviles en la red, algunos de ellos serán perdidos o robados. Cuando se presentan estas situaciones, no sólo se necesita la tecnología para ayudar a hacer frente a estos eventos, pero también requieren procesos y procedimientos para tratar con ellos de forma rápida y eficaz.

  • La búsqueda de información de proveedores y solicitudes de propuestas

    Mira varios vendedores para llegar a una lista corta de proveedores de seguridad móvil que puede invitar en para una evaluación adicional. Los distintos proveedores cubren diferentes áreas de funcionalidad, sin un solo proveedor que cubre toda la funcionalidad posible.

  • La implementación de un piloto

    Se puede obtener una gran cantidad de información con la implementación de su solución de seguridad móvil a un pequeño grupo de usuarios antes de un gran despliegue. Cuando se agrega a los usuarios finales a la ecuación, se obtiene una buena idea de cómo sin problemas la solución de seguridad móvil será para los usuarios en general, la forma de abordar los problemas de implementación, y la idoneidad del proveedor elegido.

  • Evaluar y reevaluar a intervalos regulares

    De red, seguridad y necesidades de los usuarios evolucionan con el tiempo y la estrategia de seguridad móvil también tiene que cambiar. reevaluación continua es una parte clave de cualquier adopción de la tecnología, y es necesario para que sea una parte de algo tan importante y visible como dispositivos móviles.

  • Artículos Relacionados