Dispositivo Móvel de Criação de Políticas de Supervisão eficaz

políticas de monitoramento de dispositivos móveis durante o maior tempo foi velado sob mortalhas de sigilo para que os funcionários não estão completamente cientes de como, por que e quando suas ações estão sendo monitorados, e os departamentos de TI - leia você - Também não ter sido explícito e claro sobre exatamente o que está sendo monitorado e quais as políticas que regem a utilização dos dados que é capturado.

Ao contrário das políticas baseadas em dispositivo, que distinguem claramente entre as políticas para dispositivos móveis de propriedade do funcionário e dispositivos móveis de emissão da empresa, as políticas de monitoramento são aplicáveis ​​uniformemente em direção a todos os dispositivos móveis, independentemente da sua origem. A razão para isto é quando o dispositivo móvel se conecta à rede, cabe-lhe ser capaz de garantir a segurança e integridade da rede da empresa e seus ativos.

Obviamente, você tem ferramentas adicionais à sua disposição para vigiar os dispositivos móveis de emissão da empresa, porque você tem agentes locais no próprio dispositivo móvel que você pode explorar para recolher esta informação. No entanto, no caso de dispositivos móveis de propriedade do funcionário, é preciso contar com a rede exclusivamente para proporcionar capacidades de monitoramento.

Para turvar ainda mais as águas, as aplicações sem escrúpulos que os funcionários transferir, por vezes, monitorar secretamente a atividade do dispositivo móvel detalhado e vendê-lo para os anunciantes e outros catadores. Uma vez que esta está exposta, os funcionários são extremamente cautelosos com quaisquer aplicativos de monitoramento, e você precisa ser ainda mais transparente, a fim de cumprir com as suas políticas empresariais.

Na verdade, um projeto de pesquisa chamado TaintDroid (desenvolvido por pesquisadores da Universidade de Duke e da Universidade Estadual Penn) dá mais poder para os usuários do Android avançadas, permitindo que esse aplicativo seja executado em segundo plano e alertam os usuários se quaisquer aplicativos em seu dispositivo móvel está enviando fora de seu informação confidencial para um local remoto.

A aplicação TaintDroid.
A aplicação TaintDroid.

Espera-se que serão desenvolvidos mais ferramentas comerciais que permitirá aos usuários para retomar o controle de seus dispositivos móveis, ou, pelo menos, estar cientes de todas as aplicações que estão espionando. Seu trabalho é para espionar seus funcionários com o objetivo de mantê-los em conformidade, portanto, com efeito, você deve estar fazendo o que projectos como TaintDroid estão fazendo no dispositivo móvel: manter o controle sobre tudo o que as aplicações estão fazendo e intervir quando necessário.

Você pode usar o seguinte guia para educar os usuários finais sobre as políticas de monitoramento:

  • Toda a sua atividade quando conectado à rede corporativa será monitorado. Isso inclui todas as aplicações empresariais, bem como aplicações pessoais.

  • Todos os dados coletados durante o monitoramento pode ser arquivado.

  • Qualquer obstrução voluntária de tais controlos pode resultar em revogação de direitos de conectividade com a rede da empresa.

  • Propositadamente ofuscando dados com a intenção expressa de contornar esse monitoramento é expressamente proibida.

A seguinte orientação aplica-se a dispositivos móveis de emissão da empresa só- isso não pode ser obrigatórios em dispositivos móveis de propriedade do funcionário:

  • Mesmo quando o dispositivo móvel é off-line (Não ligado à rede), que ainda pode ser monitorizada.

Como o Android é um ambiente aberto onde os aplicativos podem ser desenvolvidos e comercializados com pouca ou nenhuma supervisão pelo Google (em comparação com os aplicativos do iTunes que a Apple supervisiona de perto), é de se esperar que um ecossistema mais fértil de aplicações vai thrive- alguns dos -los dará ao usuário grande controle e visibilidade, o projeto TaintDroid sendo um exemplo.

Em outros ambientes menos abertas, como o iPhone ou o Blackberry, é muito menos provável que você pode encontrar aplicações de monitoramento que fornecem este nível de escrutínio. No entanto, onde há demanda - sob a forma de usuários que estão dispostos a pagar por este nível de controlo e de retomar o controle de seus dispositivos a partir de aplicações opacas - haverá oferta.

menu