Visión general de seguridad de dispositivos móviles a través de la gestión de configuración y aplicación
Después de haber considerado cómo puede asegurar los dispositivos móviles de la red corporativa contra virus y malware, es necesario planificar para hacer cumplir de forma remota las políticas para la gestión de dispositivos y seguridad. Las políticas de gestión de dispositivos remotos suelen incluir la gestión de la configuración y gestión de aplicaciones de la siguiente manera:
Gestión de la configuración: Implica el despliegue de las versiones de software aprobados por TI de plataformas móviles compatibles. Si usted no puede encontrar una solución única tratar de minimizar el número de sistemas que tendría que implementar. Gestión de la configuración incluye cosas como la gestión de la versión del sistema operativo de los dispositivos móviles y los parches de aplicaciones y de seguridad, o el apoyo a cualquier otra política corporativa deseada.
Gestión de aplicaciones: Implica el control de las aplicaciones desplegadas en los dispositivos móviles. Si usted está preocupado acerca de los dispositivos móviles en la red aplicaciones en ejecución que usted nunca ha oído hablar o aplicaciones que se sabe que es inseguro, el plan para la implementación de políticas de control de aplicaciones para estos dispositivos.
Estas políticas incluyen la visualización de un inventario de todas las aplicaciones instaladas en los dispositivos de la red y ser capaz de ver los detalles de cada aplicación y los dispositivos que ejecutan la misma. También debe ser capaz de seleccionar una aplicación en particular y, o bien desinstalarlo de dispositivos de los usuarios o enviar mensajes a los usuarios de que estas aplicaciones no son corporaciones aprobado y deben desinstalar.
Esto es similar a la certificación de ciertas aplicaciones como aplicaciones seguras, dependiendo de los criterios de su elección. Esto podría permitir que, por ejemplo, para considerar ciertas aplicaciones prohibidas dentro de su red, o restringir las aplicaciones móviles de una lista predefinida. Si usted desea un cierto nivel de aplicación de la aplicación y control, asegúrese de evaluar a los proveedores que pueden restringir las aplicaciones instaladas en los dispositivos móviles a un conjunto predefinido.
Copia de seguridad y restaurar: Asegúrese de que usted piensa de una manera que usted puede hacer una copia de seguridad del contenido de los dispositivos móviles que funcionan en la red. Esto es tan importante como realizar copias de seguridad del contenido de las computadoras de escritorio y portátiles. Esta función crítica podría hacer una gran diferencia en la mejora de la productividad de los usuarios de dispositivos móviles, que deben ser capaces de reemplazar los dispositivos fácilmente si realiza una copia de seguridad de sus datos.
Esta función permite realizar copias de seguridad de los dispositivos móviles de los empleados y permite la restauración continuo de datos, posiblemente, a un dispositivo de reemplazo funcionamiento una plataforma móvil diferente. Si su empresa de TI puede hacerlo, es un servicio valioso para los empleados, así como una garantía para que los usuarios ser productivos inmediatamente después de pasar de un dispositivo a otro.
Sobre el autor
Empresa de control de contenido para dispositivos móviles Políticas corporativas en materia de seguridad y riesgos, pueden requerir que inspeccionar y controlar estrechamente los datos y aplicaciones que residen en los dispositivos móviles de propiedad de las empresas. Esto incluye ordenadores Windows y…
Administración de dispositivos móviles para empresas a escala En las grandes empresas, el número de dispositivos móviles en la red corporativa puede ser fácilmente en los millares. Es fundamental para gestionar las políticas de seguridad que se implementan en estos dispositivos para fines de cumplimiento…
Dispositivos móviles para empresas y Exchange ActiveSync Microsoft desarrolló Exchange ActiveSync (EAS) como un protocolo de sincronización de Microsoft Exchange, pero se ha adaptado para incluir la seguridad de dispositivos móviles más y funcionalidad de gestión. EAS es un protocolo propietario…
Empresa protección del dispositivo móvil con las políticas de aplicación Políticas de aplicación describen qué aplicaciones se permiten a los usuarios utilizar al acceder a la red de la empresa con un dispositivo móvil. Políticas de aplicación son particularmente crucial porque la gran cantidad de aplicaciones que…
Gestión de la empresa de dispositivos móviles: el monitoreo Gestión de la empresa de dispositivos móviles incluye la vigilancia continua para asegurar que el dispositivo móvil está en conformidad con las políticas de la empresa en todo momento. Esto es diferente de control de la aplicación y el…
Requisitos del vpn de dispositivos móviles para empresas Red privada virtual (VPN) se refiere a la conectividad segura entre un dispositivo móvil y un gateway VPN o servidor instalado dentro de la red corporativa. Cuando se establece un túnel VPN entre un dispositivo y el gateway VPN, se cifra toda la…
Políticas de seguridad de la empresa para la copia de seguridad y restaurar el dispositivo móvil El almacenamiento de datos de la empresa y la propiedad intelectual en los dispositivos móviles hace que la capacidad de copia de seguridad y restaurar rápidamente los dispositivos a un estado operativo de suma importancia. Tanto las tareas…
Desafíos de seguridad de dispositivos móviles para la computación en nube Con un número creciente de aplicaciones de dispositivos móviles está desarrollando o se utiliza en el lugar de trabajo corporativo, la economía de la computación en la nube están comenzando a resonar con las empresas. Se ha convertido en…
Desafíos de seguridad de dispositivos móviles para la empresa e-mail Seguridad de dispositivos móviles para la empresa es esencial, ya que los usuarios de smartphones ahora pueden acceder fácilmente a correo electrónico corporativo. Los empleados están usando estos dispositivos no sólo para comprobar el correo…
Dispositivo móvil actualización política de seguridad Para mantenerse al día con el actual entorno de seguridad de dispositivos móviles, es necesario actualizar las políticas de movilidad de su empresa, así como pensar en el apoyo a más de una plataforma de dispositivo. Estas son algunas de las…
Visión general de seguridad de dispositivos móviles a través de la gestión de dispositivos Ahora que usted ha pensado acerca de cómo proteger los dispositivos móviles en su red de amenazas como virus y malware, es el momento de planificar la aplicación de forma remota las políticas para la gestión de dispositivos o la seguridad.Usted…
Visión general de seguridad de dispositivos móviles la integración de políticas vpn Si usted permite que su usuarios de dispositivos móviles de VPN de acceso a la red corporativa, es probable que ya tiene una política de seguridad en el lugar que describe lo que se permiten los tipos de usuarios de acceso, incluyendo las…