Restricción de la función del dispositivo móvil para empresas
Hay una amplia gama de funcionalidad de dispositivo que es posible que desee controlar en los dispositivos móviles de su empresa en interés de la seguridad. No todas las características siguientes están disponibles en toda la gestión de dispositivos móviles (MDM) plataformas o en todos los sistemas operativos de smartphones:
Acceso tienda de aplicaciones: El principal problema con las tiendas de aplicaciones es que hacen mucho más fácil para los usuarios finales para descargar inadvertidamente e instalar software malintencionado, como un virus o spyware. La cantidad de escrutinio de seguridad que publican aplicaciones reciben varía mucho dependiendo de la tienda de aplicaciones en cuestión.
Probablemente no tiene sentido para restringir el acceso a las tiendas de aplicaciones porque las aplicaciones son una gran razón por teléfonos inteligentes se han convertido en tan popular. Los usuarios finales probablemente se rebelarán si intenta restringir el acceso. Una opción más viable puede ser la de permitir el acceso, sino para proteger los dispositivos de los usuarios con muchos de los otros mejores prácticas de seguridad.
Descargas de aplicaciones de terceros: Esta restricción se aplica a las aplicaciones añadidas al dispositivo fuera de las tiendas de aplicaciones. Esta política es importante porque fuera de las tiendas de aplicaciones sancionados, los usuarios no saben realmente quien ha creado el software que se han descargado. Entidades maliciosos buscan este tipo de tiendas de aplicaciones, precisamente porque saben que nadie les obliga a validar su identidad o la revisión de la aplicación.
Acceso a los medios extraíbles: Este ajuste controla si un usuario final puede copiar los datos y archivos a medios extraíbles, como una tarjeta SD. Es una buena idea para restringir lo que los usuarios pueden desplazarse desde su dispositivo móvil en un medio extraíble.
La captura de pantalla: Este tipo de directiva controla la capacidad del usuario para tomar capturas de pantalla de lo que está en la pantalla del dispositivo y hacer que los datos disponibles para las aplicaciones en el dispositivo. Asegúrese de que si usted tiene datos muy sensibles en el dispositivo, que protege contra todos los mecanismos de la fuga de datos, incluyendo capturas de pantalla.
Operaciones del Portapapeles: Al igual que en la captura de pantalla, estas funciones le permiten controlar si un usuario final puede cortar, copiar y pegar texto en un dispositivo final.
Acceso Bluetooth: En el pasado, Bluetooth fue visto como un mecanismo potencial para irrumpir en un dispositivo o distribuir virus. Todos los teléfonos inteligentes de hoy, sin embargo, incluyen una funcionalidad de seguridad que requiere el uso de dispositivos de autenticación antes de emparejamiento, reduciendo en gran medida este riesgo.
Utilice de la cámara del dispositivo: En ciertas situaciones, como en las organizaciones relacionadas con la defensa, los usuarios no se les permite utilizar las cámaras en sus dispositivos móviles. Típicamente, una solución MDM da a la organización la capacidad de activar o desactivar uso de la cámara en los dispositivos móviles bajo gestión.
El acceso a cuentas de correo electrónico de consumo, como Gmail o Yahoo! Mail: Sus usuarios pueden hacer que sea difícil para que este tipo de políticas en los dispositivos que ellos también utilizan por razones personales, pero para un dispositivo de propiedad corporativa y Expedido, restringiendo el acceso a cuentas de correo electrónico de consumo podría tener sentido perfecto.
Una gama de posibles restricciones de dispositivos que usted tiene a su disposición se han descrito - una propuesta muy poderoso. Tenga cuidado, sin embargo, porque ese poder fácilmente se puede abusar. Estas restricciones tienen el potencial de reducir gravemente en la funcionalidad y facilidad de uso de un dispositivo móvil.
Desde una perspectiva de seguridad, que suena muy bien. Desde una perspectiva de la productividad, sin embargo, no es muy bueno. Al final del día, su trabajo consiste en permitir a los usuarios ser productivos sin poner los activos corporativos confidenciales en riesgo.