Empresa pérdida de dispositivos móviles y protección contra el robo
Una política fundamental para el cumplimiento de dispositivos móviles es la capacidad de tomar acciones cuando un dispositivo que se utiliza para el acceso corporativo se informó de pérdida o robo. Los empleados llevan la información crítica en sus dispositivos, incluido el correo electrónico, los contactos de trabajo, mensajes SMS, y así sucesivamente. Cuando un empleado pierde un dispositivo, tal información es susceptible de ser robados. Por lo tanto, es muy importante tomar acción inmediata cuando un dispositivo se informó de pérdida o robo.
Estos son los tipos de acciones que se pueden tomar para mitigar los riesgos de la pérdida o robo de un dispositivo móvil:
Busque el dispositivo a través de la localización GPS.
Bloquear de forma remota el dispositivo para que otros no pueden acceder a los datos en ella a menos que conozcan la contraseña.
Una forma de mitigar la amenaza de alguien adivinar la contraseña del usuario es fijar un límite para el número de intentos de inicio de sesión incorrectos por lo que después de unos cinco o diez intentos, el dispositivo se bloquea automáticamente. Como alternativa, puede suspender temporalmente la autenticación del usuario hasta que el usuario llama a la mesa de ayuda para desbloquear la cuenta.
Remotamente establecer una alarma para que el robo del dispositivo se hace evidente a los demás en sus proximidades.
Borrar de forma remota el contenido del dispositivo de modo que no hay rastros de los datos personales o corporativas permanecen en él.
Remotamente bloquear o limpiar el dispositivo tan pronto como la tarjeta SIM en el dispositivo cambios. (Si los cambios de tarjetas SIM, es una indicación de que el ladrón intenta volver a utilizar el dispositivo.)
Cada una de estas acciones mitiga el riesgo de pérdida de datos sensibles en los dispositivos perdidos o robados. También debe evaluar si usted necesita estas acciones a ser tomadas por usted o por los propios trabajadores.
En el caso de que los empleados puedan tomar las acciones mismas, que tendría que iniciar sesión en un portal web para autenticarse con un nombre de usuario y contraseña. Una vez autenticado, tomarían alguna o todas las acciones discutidas aquí en su dispositivo. Este tipo de modelo permite a los empleados a tomar medidas inmediatas en su dispositivo perdido o robado.
Por otro lado, si usted (TI corporativas) decide involucrarse, el empleado tendría que llamar al servicio de asistencia para informar de un dispositivo perdido o robado. El servicio de asistencia recuperaría detalles del dispositivo de la información proporcionada por el empleado y luego tomar cualquiera de las acciones discutidas aquí.
Es importante que este tipo de acciones se toman tan pronto como sea posible después de que el dispositivo está reportado como desaparecido. Acciones dilatorias, como limpieza remota o de bloqueo a distancia aumenta el riesgo de los datos sensibles conseguir robado desde el dispositivo que falta.
La definición de borrado remoto tiene diferencias sutiles para diferentes plataformas móviles y proveedores. Por ejemplo, en algunas plataformas, una limpieza remota indica que todo el contenido de usuario se elimina del dispositivo, dejándolo en lo que se llama " predeterminada de fábrica " de configuración. Algunos vendedores pueden borrar contenido selectiva desde el dispositivo, la eliminación de datos suficientes para evitar que los datos confidenciales caigan en manos equivocadas.
Desde una perspectiva de cumplimiento, esta política debe ser aplicada tanto en los dispositivos móviles personales como en los de propiedad de las empresas.