Gestão empresarial de dispositivos móveis: Compliance Enforcement
- Computadores e Software / Networking administração & Professional / Laptop e dispositivos Mobile Security
Uma das ferramentas fundamentais sugeridos para gerenciamento de dispositivos móveis da empresa é a monitorização contínua, mas o monitoramento é tudo sobre como identificar violações. Quando uma violação é detectada, a execução é o próximo.
Seu principal objetivo é proteger a empresa contra qualquer violação de segurança causada pela aplicação errante. No entanto, também é importante para garantir que os usuários tenham a experiência mais indolor possível, como você tentar remediar a situação. Para este fim, o mais transparente esta reparação é para os usuários finais, os mais satisfeitos os usuários serão, e, finalmente, você vai respirar muito mais fácil também.
correção automatizada
Como o nome sugere, a correção automatizada é o mais indolor de abordagens, uma vez que não requer qualquer intervenção por você ou o usuário eo dispositivo automaticamente auto-corrige. Essa inteligência está embutido no próprio aplicativo de monitoramento.
Por exemplo, considere que um smartphone se conecta a um ponto de acesso sem fio da empresa e o trabalho do agente de monitoramento é verificar que todo o tráfego é criptografado. Quando um dispositivo é encontrado para estar em violação, pode ser facilmente auto-corrigido para ativar a criptografia no smartphone (IPSec ou equivalente) sem afetar o usuário final e ainda garantir que as políticas da empresa sejam atendidas ao mesmo tempo!
correção automatizada-semi
A capacidade de remediação semi-automatizado exige que o usuário estar envolvidos. violações típicos são aplicações que são baixados que violam as políticas da empresa. Um exemplo disso poderia ser um aplicativo que fornece armazenamento em nuvem para armazenamento do dispositivo local. Claramente, para dados que são armazenados localmente, você teria que políticas como criptografia local, mas uma vez que esses dados se estende para a nuvem, não há nenhuma maneira você pode impor tais políticas.
Seu único recurso nesse momento é desativar esses tipos de aplicações. No entanto, desde que você não pode, querendo ou não excluir aplicativos em dispositivos de seus funcionários, o seu único recurso é para redirecioná-las para um portal de remediação onde eles são apresentados com os fatos.
Seja sucinto mas abrangente para que o utilizador é confrontado com a escolha de excluir o aplicativo ou optar por manter o aplicativo, mas não ligar para a empresa mais.
Em ambos os casos, há envolvimento do usuário ativo, e dando aos usuários uma escolha alivia o fardo de você e sua equipe de ter que lidar com esses usuários errantes!
correção manual
correção manual é o mais intrusivo, pois envolve você - o departamento de TI - ter de desempenhar um papel na aplicação da política empresarial. Normalmente, isso acontece se a correção automática não é possível ou tenha havido violações que necessitam de intervenção ativa de sua parte recorrente.
Um exemplo onde correcção automatizado ou semi-automatizado não é possível quando o dispositivo é um novo do fornecedor é introduzido para a rede. Como discutido anteriormente, você tem uma escolha de bloquear todo o acesso ou limitá-la aos sistemas não-críticos.
Mas uma terceira opção é para se reunir com o usuário para aprender sobre o dispositivo e as suas capacidades - e talvez até acrescentar que ao seu catálogo de dispositivos suportados e adaptar as suas políticas com base em capacidades únicas deste dispositivo.
Pode haver empregados que estão constantemente à procura de brechas para violarem as políticas da empresa. Eles experimentar com jailbreaking, o download de aplicações maliciosas, comprometendo a segurança na rede - a lista continua. Suas opções com esses reincidentes incluem suspende temporariamente o acesso à rede da empresa e, se isso não impede que a conduta, escalada para a gestão, quando esse é o único recurso.