Protección de dispositivos móviles de la empresa con las políticas de aplicación

Las directivas de aplicación esbozan las aplicaciones que los usuarios están autorizados a utilizar mientras se accede a la red empresarial con un dispositivo móvil. Las directivas de aplicación son particularmente crucial, ya que la gran cantidad de aplicaciones que los usuarios son capaces de descarga está creciendo exponencialmente. Esto aumenta el riesgo de sus usuarios son propensos a descargar inocentemente una aplicación maliciosa que causa estragos tanto para el usuario y, más concretamente, la red de la empresa.

Video: Cómo proteger su negocio de ataques web y móviles: IBM Seguridad Web & Móvil

Número de aplicaciones en las tiendas de aplicaciones.
Número de aplicaciones en las tiendas de aplicaciones.

Por lo general, las políticas de aplicación se pueden clasificar en los siguientes subdominios:

  • lista blanca de aplicaciones aprobadas que pueden ser utilizados por los usuarios finales: Es evidente para los dispositivos móviles de la empresa emitida, esta política se justifica debido a que los dispositivos móviles son activos de la empresa. Sin embargo, hay una unión que se establece entre los usuarios y sus dispositivos móviles, y se convierten en los usuarios de facto propietarios de estos dispositivos y asumen autoridad moral sobre su uso.

    Es bastante obvio que para los dispositivos móviles que los usuarios poseen y ponen en la empresa, las políticas de aplicación reales no pueden ser aplicadas fácilmente en los dispositivos. En esta situación, es necesario confiar en las políticas de vigilancia para garantizar que el cumplimiento de la empresa se mantiene cuando el dispositivo está conectado a la red de la empresa.

    Las directivas de aplicación categorización.
    Las directivas de aplicación categorización.
  • Perfil ajustes para las aplicaciones aprobadas: Esta política se aplica únicamente a los dispositivos móviles de la empresa emitida, ya que controla cómo las aplicaciones se pueden configurar y utilizar. Esto es fundamental, no sólo para asegurar que el empleado tiene conectividad y realmente puede utilizar aplicaciones críticas de la empresa en el dispositivo móvil, sino también para limitar la exposición que estas aplicaciones tienen desde el punto de vista de la seguridad.

    Para los dispositivos propiedad de los empleados, es prerrogativa del usuario qué tipo de aplicaciones que se elige para instalar, por lo que no hay un control que puede ejercer sobre eso. Sin embargo, puede imponer restricciones sobre las aplicaciones que se conectan a la red corporativa como el correo electrónico.

  • notificación al usuario de violaciónes de política de aplicación: Esta política se aplica a todos los dispositivos móviles, la empresa-emitido, así como dispositivos propiedad de los empleados. Para los dispositivos de la empresa emitida que pueda tener herramientas adicionales a su disposición, incluyendo capacidades de monitorización del dispositivo y la detección basada en la red. Para los dispositivos propiedad de los empleados, es necesario confiar en sus capacidades de control de la red para detectar el uso de aplicaciones fuera de la política.

    La respuesta a violaciónes de política de aplicación debe ser ejecutada en dos etapas. La primera es una notificación de advertencia que indica que el usuario está en violación de las políticas de aplicaciones empresariales. Después de un número claramente definidos de las advertencias, la aplicación (la segunda etapa) se indica. La remediación en este punto es informar al usuario de que su derecho a conectarse a la red de la empresa puede ser limitado

Video: Cómo quitar bloqueo de protección de Privacidad Alcatel D1 4018A (Móvil anti-robo)

Tenga cuidado de abrazar aplicaciones que no tienen mucho pedigrí en la forma de una empresa de renombre grande detrás de ellos. Debe evitar recomendar cualquier aplicación como parte de su arsenal de defensa que están hechos por desconocidos. Aunque algunos de ellos puede sonar prometedor y hacer afirmaciones audaces, estos podrían ser envueltas malware o aplicaciones que hacen más daño que remedio mal escritos.

A pesar de estos avances, su postura defensiva debe tomar a cabo el soporte para dispositivos que no son de confianza (también conocidos como los que ya no están soportados por los fabricantes a causa de la intervención activa de los usuarios que cambian la postura de estos dispositivos).

Artículos Relacionados