Empresa de seguridad del dispositivo móvil: redes desconocidas
La existencia nómada de los dispositivos móviles y propensión a la inmovilización significa mucho mayor riesgo para la seguridad de las redes desconocidas. Por lo tanto, las intrusiones son mucho más probable en estos dispositivos que en un escritorio fijo. He aquí por qué:
Un dispositivo móvil está siempre en movimiento.
Smartphones soportan una gran variedad de interfaces.
En pocas palabras: la probabilidad es muy alta que cualquier smartphone dada está conectado a una o más redes inalámbricas casi todo el tiempo y podría estar en cualquier lugar.
Típicamente, estas intrusiones están en la forma de una máquina infectada en la red. Usuarios nómadas que se conectan a especial, las redes sin encriptar presentan un objetivo muy tentador para los hackers. Los hackers podrían estar en esa misma red con una máquina infectada o podrían haber infectado a un dispositivo que están controlando de forma remota desde su consola con el expreso propósito de atacar a usuarios desprevenidos, ya que se adhieren a estas redes.
Entonces que puedes hacer? Educación, educación, educación. Sus usuarios deben seguir las siguientes pautas:
Compruebe si la postura de seguridad de una red inalámbrica a la que se está conectando. ¿Está cifrado (WEP, WPA, WPA2, etc.)? Si no, entender que hay riesgos asociados con la conexión a esta red.
Utilice el cliente de VPN proporcionado por la compañía para asegurarse de que todo el tráfico se cifra.
Ejecute el cliente antivirus / cortafuegos después de cerrar la sesión desde la red en busca de los posibles incumplimientos potenciales que pueden haber ocurrido.
Su panacea es escanear periódicamente sus dispositivos móviles emitida empresariales que utilizan los antivirus, firewall, y nuevas formas de soluciones de detección de amenazas que van surgiendo, asumiendo sus usuarios estar constantemente viniendo dentro y fuera de las redes públicas.
Para los dispositivos emitida no empresariales-, es poco lo que puede hacer en términos de ejercer el control en el punto final, por lo que su postura debe ser más defensiva, en busca de amenazas que emanan del móvil que podrían atacar la empresa y utilizando la seguridad basada en la red soluciones para prevenir contra esto.