Descripción general de acceso a los datos de usuario a través de dispositivos móviles

Video: Entrar a una red y adueñarnos del trafico para obtener datos

Una vez que los usuarios se autentican correctamente desde dispositivos móviles seguras, que les permita el acceso sólo a los datos corporativos o aplicaciones que usted quiere que ellos. Es posible que no desea que todos los usuarios puedan acceder a cualquiera o todos los tipos de aplicaciones por defecto.

Video: Acceso a través de dispositivos móviles

Aquí está una amplia clasificación de tipos de aplicaciones que es posible que desee restringir el acceso desde o permitir el acceso a, dependiendo del grupo al que pertenece un usuario:

  • aplicaciones basadas en Web: Los usuarios pueden acceder a las páginas de intranet desde los navegadores de dispositivos móviles.

  • Email: Los usuarios pueden enviar y recibir correo electrónico y programar reuniones en el calendario.

  • acceso a la red completa: Los usuarios pueden tener acceso no sólo a aplicaciones basadas en la Web y el correo electrónico, sino también cualesquiera otras aplicaciones cliente corporativo en el dispositivo móvil descargada de una tienda de aplicaciones.

Video: Incrementan los usuarios de Internet por los dispositivos móviles / Alejandro y Kimberly

Puede permitir a los usuarios móviles acceder a aplicaciones basadas en web y correo electrónico sin dejar que esos dispositivos en la red corporativa, como por ellos asignar una dirección IP dentro de la red.

aplicaciones basadas en Web se puede acceder por la mayoría de los navegadores móviles sofisticados que apoyan el cifrado SSL. acceso al correo electrónico se puede activar a través de Microsoft Exchange ActiveSync o, lo que también no es necesario que el dispositivo móvil tiene una dirección IP dentro de la red.

acceso a la red completa, por el contrario, el dispositivo necesita estar dentro de la red corporativa. Este tipo de acceso permite al usuario acceder a prácticamente cualquier aplicación dentro de la red, tal como si estuvieran en la oficina. En consecuencia, las políticas de seguridad tienen que estar en su más estricto para la concesión de acceso a la red completa.

Artículos Relacionados