Índice:
Vídeo: Como criptografar textos 2024
Uma maneira de combater spyware em seus dispositivos móveis empresariais é com criptografia executável - software que usa criptografia para ofuscar dados críticos que residem no dispositivo. A memória extensível nos dispositivos, incluindo o armazenamento removível, torna a perda do dispositivo bastante perigosa se contiver quaisquer dados confidenciais.
Uma maneira de mitigar essa perda é criptografar os dados nesses cartões de memória; então, se o dispositivo for perdido ou roubado, usuários não autorizados não podem usar um leitor de cartão para acessar os dados do cartão de memória. Pelo mesmo motivo, o uso de técnicas de autenticação fortes deve ser obrigatório para a memória interna. Os vários tipos de criptografia executável que você pode usar para proteger os dispositivos da sua organização incluem:
Criptografar todas as comunicações de saída e de entrada
Se o seu objetivo é proteger todo o ecossistema de dados, você precisa de criptografia obrigatória de todas as comunicações de saída e de entrada - ou seja, todas as mensagens de e para o dispositivo. Em face disso, isso não é diferente das políticas que são impostas aos usuários de laptops e desktops que se conectam à sua rede via VPNs (redes privadas virtuais).
Há, no entanto, uma maneira importante de que a criptografia do dispositivo móvel deve diferir da criptografia típica do laptop: suas políticas devem abordar o conjunto sempre em expansão de aplicativos personalizados que os usuários de dispositivos móveis constantemente baixam e experimentam.
Embora a maioria desses aplicativos não tenha nada a ver com você - porque eles não acessam nenhum conteúdo corporativo - eles representam um problema para uma potencial criptografar todas as políticas . Você teria que transportar todos os dados do aplicativo não-empresarial, arrastando-o para a empresa apenas para redirecioná-lo de volta para a Internet.
Criptografar apenas o tráfego corporativo
A alternativa óbvia a essa abordagem é discernir aplicativos corporativos de aplicativos não corporativos e criptografar inteligentemente apenas o tráfego destinado à empresa. Essa é uma vitória para todos, certo? Bem, não exatamente. A solução requer um agente inteligente para residir no dispositivo móvel e tomar a decisão sobre o tráfego a criptografar e o que permitir voar.
Tráfego exclusivo da empresa criptografado e readaptado para a empresa.Você precisa depender do fabricante do dispositivo e do fornecedor do sistema operacional para fornecer os algoritmos de criptografia suportados, mas pelo menos é uma tecnologia madura.A maioria desses novos dispositivos oferece suporte de recursos bastante abrangente, portanto, não deve ser uma área problemática.