Visión general de planificación de seguridad: los dispositivos móviles de la red
Es necesario tomar en cuenta muchos factores en la planificación de la implementación de seguridad de dispositivos móviles. Debido a que esta solución abarca varios tipos de tecnología, es necesario planificar adecuadamente cada pieza del proceso y seguir esos planes en ese orden.
A continuación se presenta una introducción a los diferentes componentes de una implementación exitosa.
Educarse a sí mismo sobre los riesgos
El panorama de las amenazas cambia a menudo y rápidamente, así que planea en permanecer en la cima de las últimas noticias sobre seguridad móvil.
La determinación del alcance de la implementación
Antes del despliegue de una solución a sus usuarios finales, determinar quién debe tener acceso y de qué tipos de dispositivos. Esto le ayuda contienen el tamaño de su despliegue y limite el acceso a los dispositivos y usuarios en el que siente que tiene un buen manejo de riesgo.
Creación de una política de seguridad de dispositivos móviles
Su implementación de seguridad de dispositivos móviles es sólo una pieza en una política de seguridad corporativa más amplia que rige las tecnologías que se implementan para garantizar la seguridad adecuada en la red de su organización. Esta política proporciona las pautas que se pueden seguir en la planificación para permitir que los dispositivos móviles en su red.
La determinación de las políticas de configuración de dispositivos
Su política de seguridad dispositivo móvil tiene un impacto inmediato en los tipos de políticas de configuración de los dispositivos móviles en la red. Por ejemplo, la política de seguridad podría afirmar que todos los dispositivos deben tener una contraseña de bloqueo de ciertos requisitos.
Averiguar cómo va a conectar dispositivos a su red (s)
Su organización ha probablemente ya desplegado una VPN de algún tipo para el acceso remoto a la red. A medida que expande a los dispositivos móviles, usted encontrará que algunas soluciones VPN apoyan la amplia gama de sistemas operativos móviles, y otros no lo hacen. Por lo tanto, es necesario evaluar y determinar si su VPN existente cumpla con las necesidades futuras.
La elaboración de una estrategia de seguridad de punto final
El número y tipos de amenazas que enfrentan los dispositivos móviles están creciendo más rápidamente este tipo de dispositivos se vuelven más populares y empiezan a contener mucho más sensible y potencialmente valiosa información. Antivirus y capacidades de firewall personales tienen que estar en el centro de su estrategia de seguridad de punto final para dispositivos móviles.
Planificación de una estrategia para hacer frente a la pérdida y el robo
No importa cuántas políticas que aplica y cuánto de seguridad se activa en los dispositivos móviles en la red, algunos de ellos estarán perdidos o robados. Cuando surgen estas situaciones, es necesario no sólo la tecnología para ayudar a lidiar con estos eventos, pero también requieren procesos y procedimientos para tratar con ellos de forma rápida y eficaz.
Buscando información de proveedores y solicitudes de propuestas
Mira varios vendedores para llegar a una lista corta de proveedores de seguridad móviles que puedes invitar a para una evaluación adicional. Diferentes proveedores cubren diferentes áreas de funcionalidad, sin un solo proveedor que cubre toda la funcionalidad posible.
La implementación de un piloto
Usted puede obtener una gran cantidad de información de la implementación de su solución de seguridad móvil a un pequeño grupo de usuarios antes de un amplio despliegue. Cuando se agrega a los usuarios finales a la ecuación, se obtiene una buena idea de cómo será la perfecta solución de seguridad móvil para los usuarios en general, la forma de abordar los problemas de implementación, y la idoneidad del proveedor elegido.
Evaluar y reevaluar a intervalos regulares
Red, seguridad y necesidades de los usuarios evolucionan con el tiempo y su estrategia de seguridad móvil también deben cambiar. Reevaluación continua es una parte clave de cualquier adopción de tecnología, y lo que necesita para que sea parte de algo tan importante y visible como dispositivos móviles.