Control y seguimiento de las aplicaciones de dispositivos móviles de la empresa
Aplicaciones o apps, están convirtiendo rápidamente en la interfaz de usuario de facto para los dispositivos móviles. Por lo tanto, ser capaz de proporcionar la seguridad adecuada tendrá que proporcionar la supervisión adecuada de estas aplicaciones. Esto le permitirá identificar aplicaciones dañinas de manera oportuna e intervenir cuando sea necesario.
Seamos realistas: Sus usuarios podrán descargar contenidos (voluntaria o involuntariamente) que está en violación de sus políticas empresariales. Está en su mejor interés - y el interés de los usuarios, a pesar de que no pueden abrazar esta idea de inmediato - que tiene buena visibilidad en su comportamiento de uso de aplicaciones y intervenir en su caso.
Esté al tanto de cualquier asunto normativo local que puede no permita estas políticas intrusivas, como en algunas regiones podrían ser una violación de los derechos de los ciudadanos.
Métodos para controlar y monitorear aplicaciones
Ahora que usted entiende la importancia de la vigilancia y el control de las aplicaciones en los dispositivos de los usuarios, es necesario determinar qué tipo de solución que desee implementar.
Hay dos enfoques para el control de la aplicación y seguimiento:
De sólo cliente: En un enfoque de sólo cliente, usted tiene una aplicación de monitoreo que se ejecuta en todos los dispositivos móviles que usted necesita para configurar en la empresa. Si bien desalentador, que le provee de un grado sin precedentes de control individual, y se puede establecer políticas que son únicos para cada usuario de la empresa.
Más impresionante es que se puede tener en cuenta las características de tiempo real del dispositivo - como la ubicación, duración de la batería, y otras aplicaciones que se ejecutan - para hacer una estrategia mucho más personalizada.
Basada en servidor: En el otro extremo del espectro se encuentra un enfoque basado en servidor que utiliza una puerta de enlace centralizada en la que todo el tráfico dispositivo está backhauled y se aplican las políticas genéricos. Mientras usuario y la identificación de dispositivos son todavía posibles en este enfoque, y las políticas pueden ser adaptados para atender al dispositivo individual, las características específicas que un agente podría abastecer en el enfoque anterior ya no están disponibles aquí.
Sin embargo, las economías de escala son evidentes, ya que se puede tener una consola centralizada para la configuración, monitoreo y aplicación sin tener que preocuparse acerca de la conexión a cada dispositivo individual.
Un enfoque híbrido más común es atar en un agente de peso ligero con un extremo trasero servidor que puede beneficiarse de la agente que proporciona la instrumentación y aplicación de políticas de peso ligero, con el servidor haciendo análisis de uso de las aplicaciones más complejo y determinación de los cambios de política que luego puede ser transmitida al agente cuando sea apropiado.
La identificación de aplicaciones dañinas
Usted tiene que estar en la búsqueda de aplicaciones aparentemente inofensivos que sus usuarios descargan de resolver un problema de negocio. La aplicación puede parecer inocente, pero podría tener un agujero de seguridad subyacente que cuando explotados pueden causar todo tipo de problemas.
Por ejemplo, un número cada vez mayor de las nuevas leyes se multiplican que los conductores de automóviles prohibición de utilizar sus teléfonos celulares mientras se conduce. Esto ha dado lugar a una serie de aplicaciones de texto a voz que convierten sus mensajes de texto y correo electrónico en voz y juegan de nuevo a usted mientras está conduciendo. Parece una función muy útil. ¡Mala idea!
Algunas de estas aplicaciones también utilizan la " enfoque híbrido " por lo que su aplicación es en realidad un agente de peso ligero, y una mayor parte de la transcripción ocurre en la nube. Así que sus usuarios realmente pueden comprometer los datos corporativos valiosos en la búsqueda de ser más productivo mientras conducen.
Si usted tiene una función de aplicación de vigilancia en el lugar, se puede identificar una aplicación dañina utilizando el agente en el dispositivo, lo que haría de la bandera de una aplicación no aprobada en el momento de la instalación. Alternativamente, en un entorno basado en servidor, puede utilizar las herramientas para buscar patrones de tráfico específicos para identificar correo electrónico corporativo y los textos que van a destinos desconocidos y tomar las medidas oportunas.