Visión general de seguridad de dispositivos móviles a través de aplicaciones basadas en cliente

El uso de seguridad de punto final basado en el cliente es un método de protección de dispositivos móviles de software malicioso. La protección de sus datos corporativos y la red comienza con la protección de sus dispositivos de conexión. En esta solución una aplicación real de software de cliente protege el dispositivo contra virus, malware, spam y otras amenazas.

Video: Compartir Pantalla Android con cualquier dispositivo

El software es generalmente diseñado para ejecutarse en segundo plano, analizar el dispositivo periódicamente en busca de amenazas, y introspección (Analizar) los datos recibidos en el dispositivo en busca de virus y malware. Este tipo de software normalmente avisa al usuario cuando se detecta una amenaza, y automáticamente se pone en cuarentena o elimina la fuente de la amenaza también. Symantec, Trend Micro, F-Secure, McAfee, y Juniper Oferta de software de cliente basado en soluciones de seguridad móvil.

Las aplicaciones de software se implementan a dispositivos móviles a través de las dos formas siguientes:

Descargado a través de la tienda de aplicaciones por los propios usuarios o desplegados a través de un sistema de gestión de dispositivos móviles por el departamento de TI.

  • Despliegan automáticamente por el aire (OTA) desde un servidor que el dispositivo se conecta a. Este enfoque normalmente ocurre sin intervención del usuario. Las firmas de virus se actualizan normalmente en un sistema central de forma periódica. Entonces dispositivos ya sea descargar las firmas a intervalos regulares o que están empujado a los dispositivos periódicamente.

    Video: Google Apps para tu negocio (Visión General)

  • Con el software basado en el cliente, hay algunas cosas básicas a tener en cuenta al comprar una solución de seguridad móvil adecuado:

    • Determinar cuáles son los recursos del dispositivo son utilizados por el software. Seguramente usted no desea implementar el software de cliente que arrastra hacia abajo el rendimiento del dispositivo. A fin de buscar los siguientes atributos, mientras que la reducción de sus opciones:

    • Tamaño del software de cliente: No hace falta decir, cuanto menor sea el cliente, el mejor.

    • utilización de la CPU: El software se ejecutará manera más discreta posible, reduciendo su repercusión en la actividad del usuario en el dispositivo. Si se ejecuta la aplicación ralentiza todo el dispositivo, entonces es evidente que la aplicación está tomando una gran cantidad de recursos del sistema para la función.

    • utilización de la memoria: El software debe consumir lo menos posible de memoria. Una vez más, al igual que el impacto sobre la utilización de la CPU, cuando una aplicación consume demasiada memoria, se arrastra hacia abajo el rendimiento del dispositivo en general.

    Video: Tutorial Gestión de dispositivos móviles : Aplicaciones por dispositivo en ZMS | video2brain

  • Evitar el software que está portado a una plataforma móvil desde Windows. Cuidado con las opciones de software que son esencialmente software de escritorio punto final portado para las plataformas móviles. Portar en el mundo de desarrollo de software se refiere al proceso de personalización de software para una plataforma diferente de lo que el software fue diseñado inicialmente para.

    Varios vendedores ofrecen software de seguridad integral para plataformas Windows. Cuando vaya a comprar software de seguridad de punto final móvil, asegurarse de que el software de punto final móvil fue diseñado desde cero para cada plataforma móvil específica.

  • Investigar las opciones que permiten la sencilla implementación del software para dispositivos móviles. Usted no quiere que el departamento de TI tiene que implementar el software manualmente para todos los dispositivos móviles utilizados por los empleados. Un mecanismo de despliegue simple como OTA o disponibilidad en la tienda de aplicaciones es probablemente más deseable.

    Artículos Relacionados