Índice:
Vídeo: Você sabe qual é a função do vereador? Suas atribuições e limites? 2024
Uma das principais ferramentas sugeridas para o gerenciamento de dispositivos móveis corporativos é monitoramento contínuo, mas o monitoramento é tudo sobre a identificação de violações. Quando uma violação é detectada, a execução é a próxima.
Seu principal objetivo é proteger a empresa de qualquer violação de segurança causada pelo pedido errante. No entanto, também é importante garantir que seus usuários tenham a experiência mais indolor possível enquanto você tenta remediar a situação. Para este fim, quanto mais transparente esta reparação é para os usuários finais, mais satisfeitos serão seus usuários e, em última instância, você também respirará muito mais fácil.
Correção automatizada
Como o nome sugere, a correção automática é a abordagem mais indolor, uma vez que não exige qualquer intervenção por você ou o usuário, e o dispositivo automaticamente auto-corrigido. Essa inteligência é incorporada no próprio aplicativo de monitoramento.
Por exemplo, considere quando um smartphone se conecta a um ponto de acesso sem fio da empresa e o trabalho do agente de monitoramento é verificar se todo o tráfego está criptografado. Quando um dispositivo é encontrado em violação, ele pode ser facilmente auto-corrigido para habilitar a criptografia no smartphone (IPSec ou equivalente) sem afetar o usuário final e ainda garantir que suas políticas empresariais sejam atendidas ao mesmo tempo!
Correção semi-automática
A capacidade de remediação semi-automática requer que o usuário esteja envolvido. Violações típicas são os aplicativos que são baixados que violam políticas empresariais. Um exemplo disso pode ser um aplicativo que fornece armazenamento em nuvem ao armazenamento local de dispositivos. Claramente, para os dados que são armazenados localmente, você teria políticas como a criptografia local, mas, uma vez que esses dados se estendem para a nuvem, não há como implementar tais políticas.
Seu único recurso nesse ponto é desabilitar essas classes de aplicativos. No entanto, uma vez que você não pode remover aplicativos de seus funcionários, seu único recurso é redirecioná-los para um portal de remediação onde eles são apresentados com os fatos.
Seja sucinto, porém abrangente, para que o usuário enfrente a escolha de excluir o aplicativo ou escolher reter o aplicativo, mas não se conectar à empresa.
Em ambos os casos, há envolvimento ativo do usuário, e dar aos usuários uma escolha descarrega o peso de você e sua equipe ter que lidar com esses usuários errantes!
Manutenção manual
A remediação manual é a mais intrusiva, pois envolve você - o departamento de TI - ter que desempenhar um papel na aplicação da política empresarial. Normalmente, isso acontece se a correção automática não for possível ou existiram violações recorrentes que precisam de uma intervenção ativa da sua parte.
Um exemplo em que a correção automatizada ou semi-automática não é possível é quando o dispositivo de um novo fornecedor é introduzido na rede. Conforme discutido anteriormente, você tem a opção de bloquear todo o acesso ou limitá-lo a sistemas não críticos.
Mas uma terceira opção é conhecer o usuário para aprender sobre o dispositivo e suas capacidades - e até mesmo adicioná-lo ao seu catálogo de dispositivos suportados e adaptar suas políticas com base nas capacidades únicas deste dispositivo.
Pode haver funcionários que constantemente buscam lacunas para violar políticas empresariais. Eles experimentam o jailbreak, baixando aplicativos desonesto, comprometendo a segurança na rede - a lista continua. Suas opções com esses reincidentes incluem suspender temporariamente o acesso à rede da empresa e, se isso não parar a conduta, escalando para a gerência, quando esse é o único recurso.