Gestión de la empresa de dispositivos móviles: cumplimiento de la conformidad

Una de las herramientas básicas sugeridas para la gestión de dispositivos móviles de la empresa es la vigilancia continua, pero la vigilancia es todo acerca de la identificación de violaciónes. Cuando se detecta una violación, la aplicación es el siguiente.

Su objetivo principal es la protección de la empresa desde cualquier violación de la seguridad causados ​​por la aplicación errante. Sin embargo, también es importante asegurarse de que los usuarios tengan la experiencia más indolora posible a medida que tratan de remediar la situación. Para este fin, el más transparente esta reparación es a los usuarios finales, los más satisfechos los usuarios van a ser, y en última instancia, se respira un conjunto mucho más fácil así.

corrección automatizada

Como su nombre indica, la corrección automatizada es el más doloroso de los enfoques, ya que no requiere ninguna intervención por su parte o el usuario y el dispositivo de forma automática auto-corrige. Esta inteligencia está incrustado en la aplicación de monitoreo en sí.

Video: El Futuro de la Gestión de dispositivos móviles

Por ejemplo, considere un teléfono inteligente cuando se conecta a un punto de acceso inalámbrico de la empresa y el trabajo del agente de supervisión es verificar que todo el tráfico está cifrado. Cuando se encuentra un dispositivo para estar en la violación, podría ser fácilmente auto-corregido activar el cifrado en el smartphone (IPSec o equivalente) sin afectar al usuario final y aún así garantizar que sus políticas de empresa que se cumplan al mismo tiempo!

corrección Semi-automatizado

La capacidad de remediación semi-automatizada requiere que el usuario de estar involucrados. violaciónes típicos son las aplicaciones que se descargan que violan las políticas de la empresa. Un ejemplo de esto podría ser una aplicación que proporciona almacenamiento en la nube para dispositivo de almacenamiento local. Claramente, los datos que se almacenan localmente, tendría que políticas como el cifrado local, pero una vez que estos datos se extiende a la nube, no hay manera de que pueda cumplir dichas políticas.

Video: Dispositivos Móviles. Sistemas de comunicaciones móviles: GSM/GPRS/UMTS/LTE.© UPV

Su único recurso en ese momento es deshabilitar estas clases de aplicaciones. Sin embargo, dado que no se puede eliminar de cualquier manera las aplicaciones en los dispositivos de sus empleados, su único recurso es redirigir a un portal de remediación donde son presentados con los hechos.

Ser breve pero completa para que el usuario se enfrenta a la posibilidad de elegir entre borrar la aplicación o la elección de retener la petición pero no se conecta a la empresa más.

Video: La gestión de dispositivos móviles, clave en la estrategia de NTS

En cualquier caso, hay participación activa del usuario, y dando a los usuarios una opción descarga la carga de usted y su personal de tener que hacer frente a estos usuarios errantes!

reparación manual

reparación manual es el más intrusivo, ya que le implica - el departamento de TI - tener que desempeñar un papel en la aplicación de la política de la empresa. Por lo general, esto sucede si la corrección automática no es posible o no haber sido violaciónes que necesitan una intervención activa de su parte recurrente.

Video: Seguridad en dispositivos moviles

Un ejemplo en el que la corrección automatizado o semi-automatizado no es posible es cuando el dispositivo de un nuevo proveedor se introduce a la red. Como se señaló anteriormente, tiene la opción de bloquear todos los accesos o limitándola a los sistemas no críticos.

Pero una tercera opción es para cumplir con el usuario para aprender sobre el dispositivo y sus capacidades - y tal vez incluso añadir que a su catálogo de dispositivos compatibles y adaptar sus políticas en base a las capacidades únicas de este dispositivo.

Es posible que haya empleados que están constantemente en busca de lagunas para violar las políticas de la empresa. Experimentan con jailbreak, la descarga de aplicaciones falsas, poniendo en peligro la seguridad de la red - la lista sigue. Sus opciones con estos reincidentes incluyen la suspensión temporal de acceso a la red de la empresa y, si eso no impide que la conducta, la escalada de gestión, cuando ese es el único recurso.

Artículos Relacionados