Visión general de seguridad de dispositivos móviles a través de la gestión de configuración y aplicación

Después de haber considerado cómo puede asegurar los dispositivos móviles de la red corporativa contra virus y malware, es necesario planificar para hacer cumplir de forma remota las políticas para la gestión de dispositivos y seguridad. Las políticas de gestión de dispositivos remotos suelen incluir la gestión de la configuración y gestión de aplicaciones de la siguiente manera:

  • Gestión de la configuración: Implica el despliegue de las versiones de software aprobados por TI de plataformas móviles compatibles. Si usted no puede encontrar una solución única tratar de minimizar el número de sistemas que tendría que implementar. Gestión de la configuración incluye cosas como la gestión de la versión del sistema operativo de los dispositivos móviles y los parches de aplicaciones y de seguridad, o el apoyo a cualquier otra política corporativa deseada.

  • Gestión de aplicaciones: Implica el control de las aplicaciones desplegadas en los dispositivos móviles. Si usted está preocupado acerca de los dispositivos móviles en la red aplicaciones en ejecución que usted nunca ha oído hablar o aplicaciones que se sabe que es inseguro, el plan para la implementación de políticas de control de aplicaciones para estos dispositivos.

    Estas políticas incluyen la visualización de un inventario de todas las aplicaciones instaladas en los dispositivos de la red y ser capaz de ver los detalles de cada aplicación y los dispositivos que ejecutan la misma. También debe ser capaz de seleccionar una aplicación en particular y, o bien desinstalarlo de dispositivos de los usuarios o enviar mensajes a los usuarios de que estas aplicaciones no son corporaciones aprobado y deben desinstalar.

    Esto es similar a la certificación de ciertas aplicaciones como aplicaciones seguras, dependiendo de los criterios de su elección. Esto podría permitir que, por ejemplo, para considerar ciertas aplicaciones prohibidas dentro de su red, o restringir las aplicaciones móviles de una lista predefinida. Si usted desea un cierto nivel de aplicación de la aplicación y control, asegúrese de evaluar a los proveedores que pueden restringir las aplicaciones instaladas en los dispositivos móviles a un conjunto predefinido.

  • Copia de seguridad y restaurar: Asegúrese de que usted piensa de una manera que usted puede hacer una copia de seguridad del contenido de los dispositivos móviles que funcionan en la red. Esto es tan importante como realizar copias de seguridad del contenido de las computadoras de escritorio y portátiles. Esta función crítica podría hacer una gran diferencia en la mejora de la productividad de los usuarios de dispositivos móviles, que deben ser capaces de reemplazar los dispositivos fácilmente si realiza una copia de seguridad de sus datos.

    Esta función permite realizar copias de seguridad de los dispositivos móviles de los empleados y permite la restauración continuo de datos, posiblemente, a un dispositivo de reemplazo funcionamiento una plataforma móvil diferente. Si su empresa de TI puede hacerlo, es un servicio valioso para los empleados, así como una garantía para que los usuarios ser productivos inmediatamente después de pasar de un dispositivo a otro.




» » » » Visión general de seguridad de dispositivos móviles a través de la gestión de configuración y aplicación