Consejos de seguridad para empresas de dispositivos móviles para la conexión con el servidor de intercambio

El uso de una VPN se recomienda siempre al conectar sus dispositivos móviles de la empresa directamente a Exchange Server. Éstos son algunos consejos para asegurarse de que su despliegue es tan segura como sea posible:

Utilice siempre el cifrado SSL (y la autenticación) para las conexiones entre el servidor de correo y el dispositivo móvil. Nunca se debe permitir que los datos corporativos sensibles al tránsito a través de Internet sin cifrar. Si no cifrar la conexión, e-mail voluntad de tránsito de su empresa de Internet en texto claro que se puede leer fácilmente una la persona que intercepta.

Los protocolos de Exchange ActiveSync incluyen una serie de características de seguridad del dispositivo que puede utilizar para asegurarse de que los datos de cada dispositivo está protegido contra la pérdida y el robo. Todas estas son las mejores prácticas y deben aplicarse de acuerdo con las políticas de seguridad corporativa existentes:

  • Políticas Contraseña complejidad se pueden establecer en el dispositivo móvil de forma remota cuando se conecta al servidor de correo. Por ejemplo, puede especificar que una contraseña tiene una longitud mínima e incluir un número mínimo de caracteres alfanuméricos.

  • Se puede establecer un temporizador de bloqueo del dispositivo, lo que significa que una vez que el dispositivo ha estado inactivo durante un cierto periodo de tiempo, el dispositivo se bloqueará automáticamente, lo que obliga al usuario a introducir de nuevo la contraseña para acceder a ella.

  • Puede asegurarse que el cifrado en el dispositivo de disco duro y medios extraíbles está activada, asegurando que un teléfono que se pone en las manos equivocadas no contiene datos de fácil lectura.

  • Puede borrar de forma remota un dispositivo, ya sea de forma automática, por ejemplo, cuando se han producido demasiados intentos fallidos de contraseña, o por orden administrativa si el dispositivo se pierde o es robado.

Asegúrese de que el servidor de Microsoft Exchange (u otro servidor de correo electrónico) está siempre correctamente parcheado y actualizado.

Algunos VPNs proveedor SSL permiten a su organización para el tráfico de ActiveSync de proxy sin implementar ningún software en el dispositivo de punto final. Desde una perspectiva de característica y la experiencia del usuario, este enfoque no es diferente de un enfoque en el que el usuario final se conecta directamente al servidor de correo. Por otro lado, los siguientes beneficios están asociados con la toma de este enfoque de proxy:

  • Una puerta de enlace VPN es especialmente diseñado para ser endurecido y asegurado. Estos tipos de dispositivos están construidas y diseñadas para ser accesibles a través de Internet en particular. Como tal, se han ido por lo general a través de numerosas auditorías de seguridad, se parcheado regularmente y actualizada, y tienen protecciones incorporadas contra ataques que generalmente se enfrentan los dispositivos orientados a Internet.

  • Gateways VPN admiten la autenticación fuerte. Si su organización opera como un montón de otros, que desea utilizar autenticación fuerte, como contraseñas de un solo uso o certificados digitales X.509, para identificar a los usuarios que se conectan a la red. Gateways VPN soportan esta funcionalidad de forma nativa, así que no hay necesidad de proporcionar mecanismos de autenticación alternativos para la implementación de dispositivos móviles.

  • El enfoque de VPN le permite estandarizar en una plataforma única para todas sus necesidades de acceso remoto. Debido a que usted está probablemente ya utiliza este tipo de puerta de enlace para el acceso desde dispositivos tradicionales, puede asegurarse de que todo el acceso remoto a su red aprovecha un solo punto de terminación, simplificando al mismo tiempo las operaciones y reducir el número de dispositivos que ha expuesto a Internet.

  • Aprovechando un gateway VPN hoy le permite ampliar su ámbito de aplicación que usted apoya aplicaciones de dispositivos móviles adicionales. Debido a que estos dispositivos son compatibles con la capacidad de proporcionar el acceso a diferentes tipos de aplicaciones - como la implementación de dispositivos móviles crece en tamaño y se vuelve más estratégico - se puede incluir aplicaciones adicionales con la puerta de entrada inicial VPN sin tener que cambiar a cabo o proporcionar puntos de terminación adicionales en el futuro .




» » » » Consejos de seguridad para empresas de dispositivos móviles para la conexión con el servidor de intercambio