Lar Finanças Pessoais Segurança corporativa do dispositivo móvel: acesso e políticas de rede Wi-Fi - dummies

Segurança corporativa do dispositivo móvel: acesso e políticas de rede Wi-Fi - dummies

Índice:

Vídeo: DESATIVADO PELO ADMINISTRADOR, POLÍTICA DE CODIFICAÇÃO OU ARMAZENAMENTO DE CREDENCIAL(SOLUÇÕES ) #1 2025

Vídeo: DESATIVADO PELO ADMINISTRADOR, POLÍTICA DE CODIFICAÇÃO OU ARMAZENAMENTO DE CREDENCIAL(SOLUÇÕES ) #1 2025
Anonim

Os dispositivos móveis, incluindo dispositivos corporativos emitidos, possuem recursos Wi-Fi sofisticados, permitindo que se conectem a redes públicas e privadas para acesso à internet. Os usuários de dispositivos podem se conectar a redes em locais públicos, como cafés, aeroportos e hotéis, e a redes privadas, incluindo redes corporativas e domésticas.

Algumas redes Wi-Fi são abertas , , não exigindo autenticação dos dispositivos ou usuários conectados a eles. Tudo para que um usuário se conecte a uma rede desse tipo é detectar a rede aberta pelo nome (ou o Conjunto de serviços identificado [SSID]) e se conectar a ela. Não é necessária nenhuma senha, permitindo que alguém se conecte à rede.

As redes Wi-Fi podem ser garantidas exigindo uma senha ou usando outras técnicas. Tais redes são relativamente mais seguras para se conectar. Mas, dependendo da natureza da segurança implantada na política do Wi-Fi, essas redes também podem ser espancadas. Existem duas grandes categorias de redes Wi-Fi às quais os usuários podem conectar seus dispositivos móveis.

Redes Wi-Fi abertas ou inseguras

As redes abertas podem ser acompanhadas por qualquer usuário e de qualquer dispositivo sem o usuário que precisa inserir uma senha. Pessoas familiarizadas com tecnologia de rede podem ler o tráfego através da rede enviada por outros usuários a partir de computadores portáteis, tablets ou smartphones.

O tráfego que é fácil de bisbilhar inclui tráfego de navegação aberto ou não seguro, como visitar um site que não requer criptografia SSL. Infelizmente, muitos sites populares como Facebook, Yahoo! e o Twitter não precisa de criptografia SSL, então, quando os usuários navegam nesses sites por uma rede Wi-Fi aberta, eles são vulneráveis ​​a serem espancados.

Os sites ou aplicativos que requerem criptografia SSL são mais seguros de serem espionados por usuários na mesma rede Wi-Fi. Ao navegar em qualquer site, os usuários podem facilmente ver se a criptografia SSL está ativada. Geralmente, aparece como um cadeado no próprio navegador, às vezes, juntamente com o nome do servidor ao qual o usuário está se conectando.

Se você estiver gerenciando políticas de mobilidade para seus usuários corporativos, você deve desestimá-lo fortemente de se conectar a redes Wi-Fi abertas de seu dispositivo móvel. Se seus funcionários estão usando dispositivos pessoais ou dispositivos de propriedade corporativa, você não quer usuários em uma rede Wi-Fi aberta.

Redes criptografadas Wi-Fi

As redes Wi-Fi podem ser protegidas usando técnicas chamadas WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) ou WPA2 (uma forma mais recente de WPA).Entre estes três, o WEP emprega a criptografia mais fraca, porque depende de uma chave de senha pré-compartilhada, que é usada para criptografar o tráfego de rede. As redes protegidas com WEP são mais seguras do que as redes abertas, mas qualquer pessoa que tenha se conectado com sucesso a uma rede criptografada com WEP pode visualizar o tráfego gerado por outros usuários ou dispositivos na mesma rede.

WPA e WPA2 empregam criptografia mais forte do que o WEP. O WPA2 usa criptografia mais forte e é mais recente do que o WPA. WPA2 vem em dois sabores: WPA2-enterprise e WPA2-pessoal. Para redes privadas, como redes domésticas, o WPA2-pessoal é a segurança ideal para implantação. Para redes corporativas Wi-Fi, a empresa WPA2 é a melhor segurança possível para implantar.

Como um administrador que recomenda políticas de mobilidade, você pode se sentir seguro se os usuários estiverem se conectando às redes Wi-Fi protegidas com WPA2 a partir de seus dispositivos.

VPN em uma rede Wi-Fi

Se seus usuários se conectam para abrir uma rede Wi-Fi, verifique se eles usam a VPN em seus dispositivos para se conectar ao seu gateway VPN corporativo. VPN resulta em um túnel seguro sendo construído a partir do dispositivo para o gateway VPN, através do qual todo o tráfego é criptografado e invisível para os snoopers da rede.

VPN vem em sabores IPSec e SSL, ambos com seus prós e contras. A maioria das PCs portáteis, Apple Macs, smartphones e tablets incluem suporte VPN para fornecedores de redes líderes.

Segurança corporativa do dispositivo móvel: acesso e políticas de rede Wi-Fi - dummies

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...