Enterprise copias de seguridad de dispositivos móviles
Copias de seguridad periódicas de los contenidos de dispositivos móviles son tan importantes como las copias de seguridad de los contenidos de las computadoras de escritorio. Para copias de seguridad periódicas de los usuarios son de gran utilidad cuando un dispositivo se pierde o es robado, porque el contenido del dispositivo perdido puede ser restaurado a un nuevo dispositivo. Desde una perspectiva empresarial, las copias de seguridad regulares proporcionan puestos de control que permiten conocer los datos y contenidos de los dispositivos.
Varios dispositivos disponibles hoy en día tienen una gran cantidad de espacio en sus discos duros, a menudo en decenas de gigabytes. Por ejemplo, las configuraciones de 16GB y 32GB son comunes para la mayoría de dispositivos. Si es difícil de sostener que el volumen de los datos de miles de dispositivos, puede ser útil para realizar copias de seguridad sólo los datos críticos que residen en ellos.
Desde una perspectiva de cumplimiento, aquí están los tipos de datos que deben ser respaldados desde dispositivos móviles:
Contactos
Calendario
Historial de llamadas
Mensajes SMS
Fotos y archivos (si es necesario)
Esta política en particular también puede ser diferente para los dispositivos de propiedad de las empresas, en comparación con los dispositivos personales. Dependiendo de la tolerancia en particular de su organización por el riesgo, se puede optar por una copia de seguridad de cualquier o todos los datos que acabo de enumerar.
Al diseñar una política de copia de seguridad del dispositivo, asegúrese de pensar a través de los siguientes aspectos, así:
¿Dónde se almacena todos los datos? Puedes elegir entre varias soluciones basadas en la nube, que respaldan todos los datos del dispositivo a un sistema central en la nube del proveedor. Si esto no es aceptable para su empresa, insistir en una solución que almacena todos los datos de la copia de seguridad en un servidor dentro de la red corporativa.
¿Quién está autorizado para ver los datos? Una solución de copia de seguridad típica para dispositivos debe involucrar a los usuarios para invocar una operación de copia de seguridad de forma manual cada vez que sea necesario, o programar copias de seguridad a intervalos periódicos determinados por el administrador de TI.
Normalmente, el usuario puede recuperar el contenido en el dispositivo (o un sustituto) manualmente sin necesidad de un tercero (un administrador de TI) para intervenir. Las copias de seguridad del usuario deben estar protegidos por una contraseña configurada por el usuario.
Además, es posible que también quieren dar privilegios de acceso a los administradores que los datos de la copia de seguridad. En caso los usuarios olvidan sus contraseñas, debería ser posible para restablecer la contraseña, al igual que restablecer las contraseñas de Active Directory.
Dependiendo de donde se almacena la información del usuario, es importante que el proveedor de software para asignar permisos a las partes apropiadas para ver que información sensible. Es importante comprobar si el software del proveedor puede asignar privilegios granulares a varios grupos de usuarios para ver información confidencial que pertenece a los usuarios finales móviles.
Es importante identificar la lista de personas que están autorizadas el acceso a todos los datos de copia de seguridad almacenados ya sea dentro de su red corporativa o en la nube de la red de su proveedor.
Son comunicaciones cifradas durante las copias de seguridad y restauraciones? Usted debe explorar la solución de su proveedor para comprobar cómo se realiza la copia de seguridad. Los datos deben ser cifrados de ida y vuelta desde el dispositivo al servidor de copia de seguridad central. Si no está cifrado que la comunicación, es posible para los hackers para snoop en el que el tráfico y acceder a los datos que se están respaldados (o restaurar).
Política de cumplimiento | Dispositivos Personales | Dispositivos propiedad Corporativos |
---|---|---|
Copias de seguridad periódicas de los contenidos de smartphones | Algunos, tal vez no todos, de los datos que se copia de seguridad de los dispositivos de propiedad fromcorporate. Como mínimo, la siguiente: contactos, calendario y registro de llamadas. | Contactos Calendario Registro de llamadas messagesPhotos SMS y archivos (opcional) |
Las políticas de copia de seguridad regulares | Todas las políticas aplicables a los dispositivos de propiedad de las empresas | Ubicación de los datos de copia de seguridad Control de acceso a la copia de seguridad de cifrado de datos de los datos de copia de seguridad |