Vídeo: Gerenciamento - Dispositivos remotos 2024
Existe uma ampla gama da funcionalidade do dispositivo que você pode querer controlar nos dispositivos móveis da sua organização no interesse da segurança. Nem todos os seguintes recursos estão disponíveis em todas as plataformas de gerenciamento de dispositivos móveis (MDM) ou em todos os sistemas operacionais de smartphones:
-
Acesso à loja de aplicativos: O problema principal com as lojas de aplicativos é que eles facilitam muito os usuários finais para baixar e instalar inadvertidamente softwares mal-intencionados, como vírus ou spyware. A quantidade de escrutínio de segurança que as aplicações postadas recebem varia muito dependendo da loja de aplicativos em questão.
Provavelmente não faz sentido restringir o acesso às lojas de aplicativos porque as aplicações são uma grande razão pela qual os smartphones tornaram-se tão populares. Seus usuários finais provavelmente se revoltarão se você tentar restringir o acesso. Uma opção mais viável pode ser permitir o acesso, mas proteger os dispositivos dos usuários com muitas das outras melhores práticas de segurança.
-
downloads de aplicativos de terceiros: Essa restrição se aplica a aplicativos adicionados ao dispositivo fora das lojas de aplicativos. Esta política é importante porque fora das lojas de aplicativos sancionadas, seus usuários realmente não sabem quem criou o software que eles baixaram. As entidades maliciosas procuram esses tipos de lojas de aplicativos precisamente porque sabem que ninguém está forçando-as a validar sua identidade ou a rever a aplicação.
-
Acesso à mídia removível: Essa configuração controla se um usuário final pode copiar dados e arquivos para mídia removível, como um cartão SD. É uma boa idéia restringir o que seus usuários podem mover de seu dispositivo móvel para mídia removível.
-
Captura de tela: Esse tipo de política controla a capacidade do usuário de tirar capturas de tela do que está na tela do dispositivo e disponibilizar esses dados para aplicativos no dispositivo. Certifique-se de que, se você tiver dados muito sensíveis no dispositivo, você protege contra todos os mecanismos de vazamento de dados, incluindo screenshots.
-
Operações da área de transferência: Semelhante à captura de tela, essas funções permitem controlar se um usuário final pode cortar, copiar e colar texto em um dispositivo final.
-
Acesso Bluetooth: No passado, o Bluetooth era visto como um mecanismo potencial para invadir um dispositivo ou distribuir vírus. Todos os smartphones hoje, no entanto, incluem uma funcionalidade de segurança que requer o uso da autenticação antes de emparelhar dispositivos, reduzindo muito esse risco.
-
Uso da câmera do dispositivo: Em determinadas situações, como em organizações relacionadas à defesa, os usuários não podem usar as câmeras em seus dispositivos móveis.Normalmente, uma solução MDM oferece à organização a capacidade de ativar ou desativar o uso da câmera em dispositivos móveis sob gerenciamento.
-
Acesso a contas de e-mail do consumidor, como o Gmail ou o Yahoo! Mail: Seus usuários podem dificultar a habilitação deste tipo de política em dispositivos que eles também usam por motivos pessoais, mas para um dispositivo de propriedade corporativa e de emissão, restringir o acesso a contas de e-mail do consumidor pode fazer todo o sentido.
Uma gama de possíveis restrições de dispositivo que você tem à sua disposição foram descritas - uma proposição muito poderosa. Tenha cuidado, porém, porque esse poder pode ser facilmente abusado. Essas restrições têm o potencial de reduzir severamente a funcionalidade e a usabilidade de um dispositivo móvel.
De uma perspectiva de segurança, isso parece ótimo. Do ponto de vista da produtividade, no entanto, não é muito bom. No final do dia, o seu trabalho é permitir que os usuários sejam produtivos sem colocar ativos corporativos sensíveis em risco.