Empresa Mobile Device Restrição Função

Existe uma vasta gama de funcionalidade do dispositivo que você pode querer controlar em dispositivos móveis da sua organização, no interesse da segurança. Nem todas as seguintes características estão disponíveis em todos gerenciamento de dispositivos móveis (MDM) plataformas ou em todos os sistemas operacionais de smartphones:

  • Acesso loja de aplicativos: O principal problema com lojas de aplicativos é que eles fazem muito mais fácil para os usuários finais para baixar inadvertidamente e instalar software malicioso, como um vírus ou spyware. A quantidade de controlo de segurança que postou aplicações obter varia muito, dependendo da loja de aplicativos em questão.

    Ele provavelmente não faz sentido restringir o acesso a lojas de aplicativos porque os aplicativos são uma grande razão pela qual smartphones tornaram-se tão popular. Seus usuários finais provavelmente vai se revoltar se tentar restringir o acesso. Uma opção mais viável pode ser para permitir o acesso, mas para proteger os dispositivos dos usuários com muitas das outras melhores práticas de segurança.

  • downloads de aplicativos de terceiros: Esta restrição se aplica a aplicativos adicionados ao dispositivo fora de lojas de aplicativos. Esta política é importante porque fora das lojas de aplicativos sancionados, os usuários realmente não sei quem criou o software que eles têm baixado. entidades maliciosas olhar para estes tipos de lojas de aplicativos precisamente porque sabem que ninguém está forçando-os a validar a sua identidade ou rever a aplicação.

  • acesso à mídia removível: Esta configuração controla se um usuário final pode copiar os dados e arquivos para mídia removível, como um cartão SD. É uma boa idéia para restringir o que seus usuários podem mover-se de seu dispositivo móvel para uma mídia removível.

  • Captura de tela: Este tipo de política controla a capacidade do usuário para tirar screenshots do que está na tela do aparelho e certifique que os dados disponíveis para os aplicativos no dispositivo. Certifique-se de que se você tem dados muito sensíveis no dispositivo, você protege contra todos os mecanismos de vazamento de dados, incluindo imagens.

  • operações da área de transferência: Semelhante a captura de tela, estas funções permitem-lhe controlar se um usuário final pode cortar, copiar e colar texto em um dispositivo final.

  • Acesso Bluetooth: No passado, Bluetooth foi visto como um mecanismo potencial para quebrar para um dispositivo ou distribuição de vírus. Todos os smartphones de hoje, no entanto, incluem uma funcionalidade de segurança que requer o uso de autenticação antes de emparelhar dispositivos, reduzindo significativamente este risco.

  • Use da câmera do dispositivo: Em certas situações, como em organizações relacionadas com a defesa, os usuários não estão autorizados a utilizar as câmeras em seus dispositivos móveis. Tipicamente, uma solução de MDM dá à organização a capacidade de ativar ou desativar o uso da câmera em dispositivos móveis sob gestão.

  • Acesso a contas de correio electrónico de consumo, como Gmail ou Yahoo! Mail: Os usuários podem tornar difícil para permitir este tipo de política em dispositivos que eles também usam por razões pessoais, mas para um dispositivo de propriedade da empresa e -issued, restringindo o acesso a contas de correio electrónico de consumo pode fazer sentido perfeito.

A gama de possíveis restrições de dispositivos que você tem à sua disposição têm sido descritas - uma proposição muito poderosa. Tenha cuidado, porém, porque esse poder pode ser facilmente abusado. Estas restrições têm o potencial para severamente reduzir a funcionalidade e usabilidade de um dispositivo móvel.

A partir de uma perspectiva de segurança, que soa bem. Do ponto de vista da produtividade, no entanto, não é muito bom. No final do dia, seu trabalho é permitir que os usuários sejam produtivos sem colocar os recursos corporativos confidenciais em risco.

menu