Hjem Personlig finansiering Bedriftsprofiler for mobiltelefonsystemer og policyapplikasjoner - dummies

Bedriftsprofiler for mobiltelefonsystemer og policyapplikasjoner - dummies

Anonim

Det mest brukte og enkleste å konfigurere typer sikkerhetspolicyer for endemålet for mobilenheter er de som kontrollerer tilstedeværelsen og statusen til tredjeparts endpoint-sikkerhetsprogrammer. Disse typer retningslinjer sikrer at de mobile enhetene du tillater tilgang til bedriftsnettverket har en akseptabel sikkerhetsstilling og enhetsidentitet.

I mange tilfeller har VPN-leverandøren opprettet en liste over forhåndsdefinerte sikkerhetspolitikker som du enkelt kan implementere for å søke etter denne forsikringen. Se etter disse vanlige retningslinjetyper levert av VPN-leverandører:

  • Enhetstype: Enhetstype-skanninger lar deg identifisere hvilken type enhet som forsøker å koble til, til VPN. I noen tilfeller vil du bare begrense tilgangen til bestemte typer enheter. I andre tilfeller vil du kanskje skanne etter en bestemt versjon av operativsystem eller enhetstype.

    Enhetstype-skanninger hjelper deg også med å bestemme eventuelle flere skanninger som du kanskje vil kjøre mot en bestemt enhet. Å vite enhetstypen foran kan du skanne etter det riktige antivirusprogrammet når enheten forsøker å koble til nettverket.

  • Antivirus: Muligheten til å skanne for å sikre at et antivirusprogram ikke bare er installert på enheten, men også kjører og oppdateres, blir en viktig funksjon for mange VPN-er som gir endpoint integritetsskanning.

    De fleste SSL VPN-leverandører tilbyr en løsning som sjekker ikke bare tilstedeværelsen, men statusen til et antivirusprogram. Noen av de tilgjengelige retningslinjene på markedet inkluderer

    • * Verifiserer installasjon av en bestemt versjon eller leverandør av antivirusløsninger.

    • * Verifiserer at sanntidsbeskyttelse er aktivt aktivert på systemet.

    • * Verifiserer at virus signaturer er helt oppdaterte eller at de har blitt oppdatert på et tidspunkt i den siste tiden, avhengig av retningslinjene dine.

    • * Sikre at en vellykket helhetssøk er fullført på det aksepterte antall dager.

  • Personlig brannmur: Denne typen skanning er ganske selvforklarende. Enkelt sagt, bestemmer det om en personlig brannmur er installert og kjører på endepunktsenheten.

  • Diskkryptering: Denne funksjonaliteten hjelper deg med å avgjøre om kryptering er aktivert på endepunktsenheten. Mange av enhetsleverandørene har gitt innfødte krypteringsfunksjoner på enhetene selv, og lette behovet for krypteringsprodukter fra tredjepart. I de fleste tilfeller kan disse krypteringsreglene skanne om kryptering er aktivert på den innebygde enhetsdisken og på flyttbare medier.

  • Antispyware: Du vil sørge for at antispionprogrammet ikke bare er installert, men også kjører og aktivt beskytter systemet.

  • Bluetooth: Fordi flere enheter utnytter Bluetooth-muligheter på mobile enheter, er muligheten til å avgjøre om Bluetooth er aktivert viktig for noen organisasjoner.

  • Enhetslås: Med denne typen skanning kan du avgjøre om passende tidsavbrudd og låsepolicyer er aktivert på enheten.

  • SIM-retningslinjer: Du aktiverer denne typen retningslinjer for å sjekke om SIM-kortet er PIN-beskyttet, og om det er låst til selve telefonen, for å beskytte mot tyveri.

Dette er et eksempel på en integritetspolicy for mobilenhet som du kanskje ser aktivert på en SSL VPN-gateway. Det er ikke nødvendigvis en all-inclusive eller representant for beste praksis i alle områder.

Eksempel på mobilenhetens integritetspolicy

Attribut Tillatte verdier
Enhetstype Apple iOS 4. 0 og 4. 1, 4. 2 og 4. 3 Google Android 2. 0, 2. 1,

2. 2, 3. 0 og 3. 1 Blackberry OS 5. 0 og 6. 0 Windows Mobile 6. 5

Windows Phone 7. 0

Antivirus Junos Pulse 2. x F-Secure Mobile Anti- Virus 2. x og v3. x Må være

installert og kjører.

Kryptering Må være aktivert.
Personlig brannmur Må installeres og kjøres.
Bedriftsprofiler for mobiltelefonsystemer og policyapplikasjoner - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...