Restricción función de dispositivo móvil empresarial

Video: Restricción de identidad sin suscribir BlackBerry

Hay una amplia gama de funcionalidad del dispositivo que es posible que desee controlar en los dispositivos móviles de su organización en interés de la seguridad. No todas las características siguientes están disponibles en toda la gestión de dispositivos móviles (MDM) plataformas o en todos los sistemas operativos de smartphones:

Video: Activa una nueva función EXTRA en tu Android!!

  • Acceso tienda de aplicaciones: El principal problema con las tiendas de aplicaciones es que hacen que sea mucho más fácil para los usuarios finales descarguen de forma inadvertida e instalar software malicioso, como un virus o software espía. La cantidad de escrutinio de seguridad que publican aplicaciones obtienen varía mucho dependiendo de la tienda de aplicaciones en cuestión.

    Video: Restricciones en iOS 5 para iPad e iPhone

    Probablemente no tiene sentido para restringir el acceso a las tiendas de aplicaciones ya que las aplicaciones son una gran razón por teléfonos inteligentes se han vuelto tan populares. Los usuarios finales probablemente se rebelarán si se intenta restringir el acceso. Una opción más viable puede ser la de permitir el acceso, sino para proteger a los dispositivos de los usuarios con muchas de las otras mejores prácticas de seguridad.

  • descargas de aplicaciones de terceros: Esta restricción se aplica a las aplicaciones añadidas al dispositivo fuera de tiendas de aplicaciones. Esta política es importante porque fuera de las tiendas de aplicaciones sancionados, los usuarios realmente no sé que ha creado el software que se han descargado. Las entidades maliciosas buscan este tipo de tiendas de aplicaciones, precisamente porque saben que nadie les obliga a validar su identidad o la revisión de la aplicación.

    Video: Como Activar Restricciones DeTu iPAD, iPhone, etc, iCloud Para Evitar Robos

  • Acceso a medios extraíbles: Este ajuste controla si un usuario final puede copiar los datos y archivos a un medio extraíble, como una tarjeta SD. Es una buena idea para restringir lo que los usuarios pueden moverse desde su dispositivo móvil en un medio extraíble.

  • La captura de pantalla: Este tipo de política controla la capacidad del usuario para tomar capturas de pantalla de lo que está en la pantalla del dispositivo y hacer que los datos disponibles para las aplicaciones en el dispositivo. Asegúrese de que si usted tiene datos muy sensibles en el dispositivo, que protege contra todos los mecanismos de fuga de datos, incluyendo capturas de pantalla.

  • operaciones de portapapeles: Al igual que en la captura de pantalla, estas funciones le permiten controlar si un usuario final puede cortar, copiar y pegar texto en un dispositivo final.

  • de acceso Bluetooth: En el pasado, Bluetooth fue visto como un mecanismo potencial por irrumpir en un dispositivo o distribuir virus. Todos los teléfonos inteligentes de hoy, sin embargo, incluyen una funcionalidad de seguridad que requiere el uso de dispositivos de autenticación antes de apareamiento, lo que reduce en gran medida este riesgo.

  • Utilice la cámara del dispositivo: En ciertas situaciones, como en las organizaciones relacionadas con la defensa, los usuarios no están autorizados a utilizar las cámaras en sus dispositivos móviles. Típicamente, una solución MDM da a la organización la capacidad para habilitar o deshabilitar el uso de la cámara en los dispositivos móviles bajo gestión.

  • El acceso a cuentas de correo electrónico de consumo, como Gmail o Yahoo! Mail: Sus usuarios pueden hacer que sea difícil para permitir este tipo de política en los dispositivos que se utilizan también por razones personales, pero para un dispositivo de propiedad corporativa y Expedido, restringiendo el acceso a cuentas de correo electrónico de consumo podría tener sentido perfecto.

Una gama de posibles restricciones de dispositivo que tiene a su disposición han sido descritas - una muy poderosa proposición. Tenga cuidado, sin embargo, debido a que el poder fácilmente se puede abusar. Estas restricciones tienen el potencial de reducir seriamente sobre la funcionalidad y facilidad de uso de un dispositivo móvil.

Desde una perspectiva de seguridad, que suena muy bien. Desde el punto de vista de la productividad, sin embargo, no es muy bueno. Al final del día, su trabajo consiste en permitir a los usuarios ser productivos sin poner los activos empresariales confidenciales en riesgo.

Artículos Relacionados