Descripción general de la seguridad del dispositivo móvil a través de la gestión de configuración y aplicación

Después de haber considerado cómo puede proteger los dispositivos móviles en su red corporativa contra virus y software malicioso, es necesario planificar para hacer cumplir de forma remota las políticas de gestión de dispositivos y la seguridad. políticas de gestión de dispositivo remoto incluyen típicamente la administración de configuración y gestión de la aplicación como sigue:

  • gestión de la configuración: Implica el despliegue de las versiones de software TI-aprobados de plataformas móviles compatibles. Si no puede encontrar una solución única tratar de minimizar el número de sistemas que se necesitan para desplegar. La gestión de configuración incluye cosas como la gestión de la versión del sistema operativo de los dispositivos móviles y los parches de aplicaciones y seguridad, o apoyar cualquier otra política corporativa deseada.

  • La administración de aplicaciones: Implica el control de las aplicaciones desplegadas en dispositivos móviles. Si usted está preocupado acerca de los dispositivos móviles en la red aplicaciones en ejecución que usted nunca ha oído hablar o aplicaciones que se sabe que es inseguro, el plan para la implementación de políticas de control de aplicaciones para estos dispositivos.

    Tales políticas incluyen la visualización de un inventario de todas las aplicaciones instaladas en los dispositivos de la red y ser capaz de ver los detalles de cada aplicación y los dispositivos que ejecutan la misma. También debe ser capaz de seleccionar una aplicación particular y, o bien desinstalarlo de dispositivos de los usuarios o enviar mensajes a los usuarios de que estas aplicaciones no son de una misma empresa aprobado y deben desinstalarse.

    Esto es similar a la certificación de ciertas aplicaciones como aplicaciones de seguridad, dependiendo de los criterios de su elección. Esto podría permitir, por ejemplo, para considerar ciertas aplicaciones prohibidas dentro de su red, o restringir las aplicaciones móviles a una lista predefinida. Si usted desea un cierto nivel de cumplimiento y control de aplicaciones, asegúrese de evaluar a los proveedores que pueden restringir las aplicaciones instaladas en los dispositivos móviles a un conjunto predefinido.

  • Copia de seguridad y restaurar: Asegúrese de que usted piensa de una manera que puede realizar una copia de seguridad del contenido de dispositivos móviles que funcionan en su red. Esto es tan importante como la copia de seguridad de contenido de los ordenadores de sobremesa y portátiles. Esta función crítica podría hacer una gran diferencia en la mejora de la productividad de los usuarios de dispositivos móviles, que deben ser capaces de reemplazar los dispositivos fácilmente si realiza una copia de seguridad de sus datos.

    Esta función permite realizar copias de seguridad de los dispositivos móviles de los empleados y permite la restauración continuo de datos, posiblemente, a un dispositivo de reemplazo correr una plataforma móvil diferente. Si su empresa puede hacerlo, es un servicio valioso para los empleados, así como una garantía para que los usuarios que van a ser productivo inmediatamente después de pasar de un dispositivo a otro.

Artículos Relacionados