Lar Finanças Pessoais Proteção de dispositivo móvel corporativo com políticas de aplicativos - dummies

Proteção de dispositivo móvel corporativo com políticas de aplicativos - dummies

Vídeo: Privacy, Security, Society - Computer Science for Business Leaders 2016 2025

Vídeo: Privacy, Security, Society - Computer Science for Business Leaders 2016 2025
Anonim

Políticas de aplicação descrevem quais usuários de aplicativos podem usar ao acessar a rede corporativa com um dispositivo móvel. As políticas de aplicativos são particularmente cruciais porque a infinidade de aplicativos que os usuários podem baixar está crescendo exponencialmente. Isso aumenta o risco que seus usuários provavelmente descartarão de forma inocente uma aplicação maliciosa que causará estragos tanto para o usuário quanto para o ponto, a rede corporativa.

Número de aplicativos nas lojas de aplicativos.

Normalmente, as políticas de aplicativos podem ser categorizadas nos seguintes subdomínios:

  • Lista branca de aplicativos aprovados que podem ser usados ​​pelos usuários finais: Claramente para dispositivos móveis emitidos pela empresa, esta política pode ser justificada porque o celular os dispositivos são ativos da empresa. No entanto, há uma ligação que se desenvolve entre os usuários e seus dispositivos móveis, e os usuários se tornam de fato proprietários desses dispositivos e assumem autoridade moral sobre o uso deles.

    Obviamente, para os dispositivos móveis que os usuários possuem e trazem para a empresa, as políticas de aplicativos reais não podem ser aplicadas facilmente nos dispositivos. Nessa situação, você precisa confiar nas políticas de monitoramento para garantir que a conformidade da empresa seja mantida quando o dispositivo estiver conectado à rede corporativa.

    categorização das políticas de aplicativos.
  • Configurações de perfil para aplicativos aprovados: Esta política aplica-se apenas a dispositivos móveis emitidos pela empresa, pois controla como os aplicativos podem ser configurados e usados. Isso é crítico não só para garantir que o funcionário tenha conectividade e realmente possa usar aplicativos empresariais críticos no dispositivo móvel, mas também para limitar a exposição que esses aplicativos têm do ponto de vista da segurança.

    Para dispositivos de propriedade de funcionários, é prerrogativa do usuário quais os tipos de aplicativos que ela escolhe instalar, então não há controle que você possa exercer sobre isso. No entanto, você pode impor restrições aos aplicativos que se conectam à rede corporativa, como o e-mail.

  • Notificação do usuário de violações da política do aplicativo: Esta política aplica-se a todos os dispositivos móveis, corporativos, bem como dispositivos pertencentes a funcionários. Para os dispositivos emitidos pela empresa, você pode ter ferramentas adicionais à sua disposição, incluindo recursos de monitoramento no dispositivo e detecção baseada em rede. Para dispositivos pertencentes a funcionários, você precisa confiar em suas capacidades de monitoramento na rede para detectar o uso de aplicativos fora de política.

    A resposta às violações da política de aplicação deve ser aplicada em duas etapas. O primeiro é uma notificação de aviso indicando que o usuário viola as políticas de aplicativos da empresa. Após um número de advertências claramente delineado, a indicação (a segunda etapa) é indicada. A remediação neste momento é informar o usuário de que seu direito de se conectar à rede corporativa pode ser reduzido

Desconfie de abraçar aplicativos que não possuem muita pedigree sob a forma de uma grande empresa respeitável por trás deles. Você deve evitar recomendar quaisquer aplicativos como parte do seu arsenal de defesa que são feitos por partes desconhecidas. Embora alguns deles possam parecer promissores e fazer afirmações ousadas, estes podem ser malware em camadas ou aplicações mal escritas que causam mais danos do que remédio.

Independentemente destes avanços, a sua postura de defesa deve estar a tomar suporte para dispositivos que não são confiáveis ​​(também conhecidos como aqueles que não são mais suportados pelos fabricantes por causa da intervenção ativa pelos usuários que alteram a postura desses dispositivos).

Proteção de dispositivo móvel corporativo com políticas de aplicativos - dummies

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...