Gestión de la empresa de dispositivos móviles: Cumplimiento de la conformidad
Una de las herramientas básicas sugeridas para la gestión de los dispositivos móviles de la empresa es el monitoreo continuo, pero la vigilancia es todo acerca de la identificación de violaciónes. Cuando se detecta una violación, la aplicación es el siguiente.
Su objetivo principal es la protección de la empresa desde cualquier violación de la seguridad causados por la aplicación errante. Sin embargo, también es importante asegurarse de que sus usuarios tienen la experiencia más dolorosa posible a medida que tratan de remediar la situación. Para este fin, el más transparente esta reparación es a los usuarios finales, los más satisfechos de sus usuarios serán, en última instancia, se respira mucho más fácil también.
Corrección automatizada
Como su nombre indica, la corrección automática es el más doloroso de los enfoques, ya que no requiere ningún tipo de intervención por usted o por el usuario, y el dispositivo de forma automática auto-corrige. Esta inteligencia está incrustada en la aplicación de monitoreo de sí mismo.
Por ejemplo, tener en cuenta cuando un smartphone se conecta a un punto de acceso inalámbrico de la empresa y el trabajo del agente de supervisión es verificar que todo el tráfico se cifra. Cuando un dispositivo se encuentra en violación, podría ser fácilmente auto-corregido para habilitar el cifrado en el smartphone (IPSec o equivalente) sin afectar al usuario final y aún así asegurarse de que sus políticas de empresa que se cumplan al mismo tiempo!
Corrección semiautomático
La capacidad de remediación semi-automatizada requiere que el usuario estar involucrados. Violaciónes típicos son las aplicaciones que se descargan que violan las políticas de la empresa. Un ejemplo de esto podría ser una aplicación que ofrece almacenamiento en la nube al dispositivo de almacenamiento local. Claramente, para los datos que se almacenan localmente, usted tendría que políticas como el cifrado local, pero una vez que estos datos se extiende a la nube, no hay manera que usted puede hacer cumplir estas políticas.
Su único recurso en ese momento es deshabilitar estas clases de aplicaciones. Sin embargo, ya no se puede eliminar de cualquier manera las aplicaciones en los dispositivos de sus empleados, su único recurso es volver a dirigir a un portal de remediación donde son presentados con los hechos.
Sé sucinta pero completa para que el usuario se enfrenta a la posibilidad de elegir entre borrar la aplicación o la elección de mantener la aplicación, pero no se conecta a la empresa más.
En cualquier caso, no hay participación de los usuarios activos, y dando a los usuarios una opción descarga la carga de usted y su personal de tener que lidiar con estos usuarios errantes!
Remediación Manual
Remediación Manual es el más intrusivo, ya que le supone - el departamento de TI - tener que desempeñar un papel en la aplicación de la política de empresa. Por lo general, esto sucede si la corrección automática no es posible o no ha habido violaciónes que necesitan una intervención activa de su parte recurrente.
Un ejemplo en el que la corrección automatizado o semi-automatizado no es posible es cuando el dispositivo de un nuevo proveedor se introduce a la red. Como se señaló anteriormente, usted tiene una opción de bloquear todos los accesos o limitarla a los sistemas no críticos.
Pero una tercera opción es cumplir con el usuario para aprender sobre el dispositivo y sus capacidades - y tal vez incluso añadir que a su catálogo de dispositivos compatibles y adaptar sus políticas basadas en las capacidades únicas de este dispositivo.
Puede haber empleados que están constantemente buscando resquicios para violar las políticas de la empresa. Experimentan con jailbreak, la descarga de aplicaciones falsas, poniendo en peligro la seguridad de la red - y la lista continúa. Sus opciones con estos reincidentes incluyen suspender temporalmente el acceso a la red de la empresa y, si eso no impide que la conducta, la escalada a la gestión, cuando ese es el único recurso.