Empresa Mobile Device Security: redes desconhecidas
- Computadores e Software / Networking administração & Professional / Laptop e dispositivos Mobile Security
A existência nômade de dispositivos móveis e propensão para tethering significa exposição muito maior de segurança para redes desconhecidas. Portanto, intrusões são muito mais propensos nesses dispositivos do que em um ambiente de trabalho fixo. Aqui está o porquê:
Um dispositivo móvel é sempre em movimento.
Smartphones apoiar uma multiplicidade de interfaces.
Linha inferior: A probabilidade é muito elevada dado que qualquer aparelho está ligado a uma ou mais redes sem fios quase todo o tempo e pode ser qualquer lugar.
Tipicamente, estas intrusões estão sob a forma de uma máquina infectada na rede. usuários nômades para se conectar a ad hoc, redes sem criptografia apresentar um alvo muito tentador para os hackers. Hackers poderia ser na mesma rede com uma máquina infectada ou poderiam ter infectado um dispositivo que está controlando remotamente a partir de seu console com o propósito expresso de atacar usuários desavisados que atribuem a essas redes.
Então o que você pode fazer? Educação, educação, educação. Os usuários precisam seguir estas orientações:
Verifique se há a postura de uma rede sem fio que está a ligar para a segurança. É criptografada (WEP, WPA, WPA2, e assim por diante)? Se não, entender que existem riscos associados à conexão com esta rede.
Use o cliente VPN fornecido pelo empresa para garantir que todo o tráfego é criptografado.
Execute o cliente de antivírus / firewall depois de fazer logoff da rede para procurar por quaisquer violações potenciais que possam ter ocorrido.
Sua panacéia é verificar periodicamente os seus dispositivos móveis de emissão da empresa usando o antivírus, firewall e novas formas de soluções de detecção de ameaças à medida que surgem, assumindo que os usuários serão constantemente vindo dentro e fora de redes públicas.
Para dispositivos não-emitido a empresa, há pouco que você pode fazer em termos de exercício do controle no ponto final, para que a sua postura deve ser mais defensivo, procurando ameaças que emanam do móvel que poderiam atacar a empresa e usando a sua segurança baseado em rede soluções para prevenir contra esta.