Controle e Monitoramento da empresa móvel aplicativos de dispositivos

Applications, ou aplicações, estão rapidamente se tornando o facto interface de usuário de para dispositivos móveis. Portanto, para ser capaz de fornecer a segurança adequada você precisará fornecer um acompanhamento adequado desses aplicativos. Isso permitirá que você para identificar aplicações prejudiciais de uma forma atempada e intervir quando necessário.

Vamos cair na real: Seus usuários o download de conteúdo (voluntariamente ou involuntariamente) que está em violação de suas políticas empresariais. É no seu melhor interesse - e os melhores interesses de seus usuários, mesmo que eles não podem abraçar esta noção de imediato - de que você tem uma boa visibilidade sobre o seu comportamento de uso do aplicativo e intervir se necessário.

Esteja ciente de qualquer questão regulatória local que possa proibir essas políticas intrusivas, como em algumas regiões poderiam ser uma violação dos direitos dos cidadãos.

Métodos para controlar e monitorar aplicativos

Agora que você entende a importância de monitorar e controlar aplicativos em dispositivos de seus usuários, você precisa determinar que tipo de solução que você deseja implantar.

Existem duas abordagens para controlar a aplicação e monitorização:

  • Só de cliente: Em uma abordagem única para o cliente, você tem um aplicativo de monitoramento em execução em cada dispositivo móvel que você precisa configurar na empresa. Embora difícil, que lhe fornece um grau sem precedentes de controle individual, e você pode configurar políticas que são únicas para cada usuário na empresa.

    Mais impressionante é que você pode levar em conta as características de tempo real do dispositivo - como localização, a duração da bateria, e outros aplicativos em execução - para fazer uma estratégia muito mais personalizado.

  • -Servidor baseado: No outro extremo do espectro é uma abordagem baseada em servidor que emprega um gateway centralizado a qual todo o tráfego dispositivo é ligação intermédia autónoma e políticas genéricas são aplicadas. Enquanto utilizador e identificação do dispositivo ainda são possíveis nessa abordagem, e as políticas podem ser adaptados para atender o dispositivo individual, as características específicas que um agente poderiam fornecer na abordagem anterior já não estão disponíveis aqui.

    No entanto, as economias de escala são evidentes, como você pode ter um console centralizado para configuração, monitoramento e execução, sem ter que se preocupar sobre como se conectar a cada dispositivo individual.

A abordagem híbrida mais comum é para amarrar em um agente leve, com um back-end servidor que pode beneficiar o agente fornecer a instrumentação e aplicação de políticas de leve, com o servidor fazendo análise de uso de aplicação mais complexa e determinação das mudanças políticas que podem então ser retransmitida para o agente, quando apropriado.

Identificar aplicações prejudiciais

Você tem que estar atento para aplicações aparentemente inofensivos que seus usuários baixar para resolver um problema de negócios. A aplicação pode parecer inocente, mas pode ter uma brecha de segurança subjacente que, quando exploradas pode causar todos os tipos de problemas.

Por exemplo, um número crescente de novas leis estão crescendo rapidamente que os condutores de automóveis proibição de usar seus celulares durante a condução. Isto deu origem a uma série de aplicações de texto-para-voz, que convertem as mensagens de texto e e-mail em voz e reproduzi-lo para você enquanto você estiver dirigindo. Parece ser uma função muito útil. Péssima ideia!

Um certo número destas aplicações também utilizar o # 147-híbrido abordagem # 148- pelo que a sua aplicação é na verdade um agente leve, e um volume da transcrição acontece na nuvem. Assim, os usuários podem realmente estar comprometendo os dados corporativos valiosos na busca para ser mais produtivos enquanto estão dirigindo.

Se você tem uma função de monitoramento de aplicativo no lugar, você pode identificar um aplicativo nocivo, utilizando o agente no dispositivo, que iria sinalizar um aplicativo não aprovado no momento da instalação. Alternativamente, em um ambiente baseado em servidor, você pode usar ferramentas para procurar padrões de tráfego específicos para identificar e-mail corporativo e textos que vão para destinos desconhecidos e tomar medidas adequadas.

menu