Visión general de seguridad de dispositivos móviles a través de aplicaciones basadas en el cliente

El uso de seguridad de punto final basado en el cliente es un método para proteger los dispositivos móviles contra el malware. La protección de sus datos corporativos y de la red comienza con la protección de sus dispositivos de conexión. En esta solución una aplicación real de software de cliente protege el dispositivo contra virus, malware, spam y otras amenazas.

El software es generalmente diseñado para ejecutarse en segundo plano, analizar el dispositivo periódicamente en busca de amenazas, y introspección (analizar) los datos recibidos en el dispositivo en busca de virus y malware. Este tipo de software generalmente avisa al usuario cuando se detecta una amenaza, y automáticamente pone en cuarentena o elimina la fuente de la amenaza también. Symantec, Trend Micro, F-Secure, McAfee, y Juniper ofrecen software de cliente basada soluciones de seguridad móvil.

Las aplicaciones de software normalmente se despliegan a los dispositivos móviles a través de las siguientes dos maneras:

  • Descargar a través de la App Store por los propios usuarios o desplegado a través de un sistema de administración de dispositivos móviles por el departamento de TI.

  • Desplegado de forma automática a través del aire (OTA) de un servidor que el dispositivo se conecta a. Este enfoque normalmente ocurre sin intervención del usuario. Las firmas de virus se actualizan típicamente en un sistema central periódicamente. Entonces dispositivos ya sea descargar las firmas a intervalos regulares o son empujado a los dispositivos periódicamente.

Con el software basado en el cliente, hay algunas cosas básicas a tener en cuenta al comprar una solución adecuada seguridad de punto final móvil:

  • Determinar qué recursos del dispositivo son utilizados por el software. Seguramente usted no desea implementar el software de cliente que arrastra hacia abajo el rendimiento del dispositivo. Así que busque los siguientes atributos, mientras que la reducción de sus opciones:

  • Tamaño del software de cliente: No hace falta decir, cuanto menor sea el cliente, el mejor.

  • Utilización de la CPU: El software debe correr lo más discretamente posible, reduciendo su repercusión en la actividad del usuario en el dispositivo. Si ejecuta la aplicación se ralentiza todo el dispositivo, entonces es evidente que la aplicación está tomando una gran cantidad de recursos del sistema para funcionar.

  • La utilización de la memoria: El software debe consumir poca memoria como sea posible. De nuevo, al igual que el impacto sobre la utilización de la CPU, cuando una aplicación consume demasiada memoria, que arrastra hacia abajo el rendimiento del dispositivo en general.

  • Evite el software que está portado a una plataforma móvil desde Windows. Tenga cuidado con las opciones de software que son esencialmente de software de punto final escritorio portado para las plataformas móviles. Portar en el mundo del desarrollo de software se refiere al proceso de personalización de software para una plataforma diferente a lo que el software fue diseñado inicialmente para.

    Varios proveedores ofrecen software de seguridad de punto final para plataformas Windows. Cuando vaya a comprar software de seguridad de punto final móvil, asegúrese de que el software de punto final móvil fue diseñado desde cero para cada plataforma móvil específica.

  • Investigue las opciones que permiten la sencilla implementación del software para dispositivos móviles. Usted no quiere que el departamento de TI de tener que implementar el software manualmente para todos los dispositivos móviles utilizados por los empleados. Un mecanismo de despliegue simple como OTA o disponibilidad en la tienda de aplicaciones es probablemente más deseable.




    » » » » Visión general de seguridad de dispositivos móviles a través de aplicaciones basadas en el cliente