Hjem Personlig finansiering Enterprise Mobile Device Protection med programretningslinjer - dummies

Enterprise Mobile Device Protection med programretningslinjer - dummies

Video: Enterprise Mobility Suite (EMS) - Conditional Access 2024

Video: Enterprise Mobility Suite (EMS) - Conditional Access 2024
Anonim

Søknadspolicyer skissere hvilke applikasjoner brukere tillates å bruke mens de åpner bedriftsnettverket med en mobilenhet. Søknadspolitikk er spesielt viktig fordi de fleste applikasjoner som brukerne kan laste ned vokser eksponentielt. Dette øker risikoen for at brukerne sannsynligvis vil uskyldig laste ned et ondsinnet program som forårsaker ødeleggelse både for brukeren og, til nå, bedriftsnettverket.

Antall apper i appbutikker.

Vanligvis kan programretningslinjer kategoriseres i følgende underdomener:

  • Hvit liste over godkjente programmer som kan brukes av sluttbrukere: Klart for virksomhetsutstedte mobilenheter, kan denne policyen rettferdiggjøres fordi mobilen enheter er foretaksmidler. Det er imidlertid en binding som utvikles mellom brukerne og deres mobile enheter, og brukerne blir de facto eiere av disse enhetene og tar moralsk autoritet over bruken av dem.

    Uansett, for mobile enheter som brukere eier og tar med i bedriften, kan de faktiske programretningslinjene ikke lett håndheves på enhetene. I denne situasjonen må du stole på overvåkingspolitikkene for å sikre at bedriftens samsvar overholdes når enheten er koblet til bedriftsnettverket.

    søknadspolitikk kategorisering.
  • Profilinnstillinger for godkjente programmer: Denne policyen gjelder bare for utstedte mobilenheter, fordi den styrer hvordan applikasjoner kan konfigureres og brukes. Dette er kritisk ikke bare for å sikre at medarbeiderne har tilkobling og faktisk kan bruke kritiske bedriftsapplikasjoner på mobilenheten, men også for å begrense eksponeringen som disse programmene har fra et sikkerhetsmessig synspunkt.

    For ansatte-eide enheter, er det brukerens privilegium hvilke typer applikasjoner hun velger å installere, så det er ingen kontroll du kan trene over det. Du kan imidlertid pålegge begrensninger på programmer som kobler til bedriftsnettverket som e-post.

  • Brukervarsel om brudd på brudd på brukspolitikk: Denne policyen gjelder for alle mobile enheter, foretaksmessige og medarbeidsbaserte enheter. For enheter som er utstedt av bedrifter, kan du ha flere verktøy til din disposisjon, inkludert overvåkingsfunksjoner på enheten og nettverksbasert gjenkjenning. For ansatte-eide enheter må du stole på overvåkingsfunksjonene på nettverket for å oppdage bruk av program uten bruk av retningslinjene.

    Svaret på brudd på brukspolitikk bør håndheves i to trinn. Den første er et varselvarsel som indikerer at brukeren bryter med bedriftsapplikasjonspolitikk. Etter et klart angitt antall advarsler er håndhevelse (det andre trinnet) angitt. Rettelsen på dette punktet er å informere brukeren om at hans rett til å koble til bedriftsnettverket kan bli redusert.

Vær forsiktig med å omfavne programmer som ikke har mye stamtavle i form av et stort anerkjent firma bak dem. Du bør unngå å anbefale noen applikasjoner som en del av ditt forsvarsarsenal som er laget av ukjente parter. Selv om noen av dem kan høres lovende og gjøre dristige krav, kan disse være skjult malware eller dårlig skrevet programmer som gjør mer skade enn rette.

Uavhengig av disse fremskrittene, bør din defensive holdning ta ut støtte for enheter som ikke er klarert (også kjent som de som ikke lenger støttes av produsentene på grunn av aktiv inngrep av brukerne som endrer stillingen til disse enhetene).

Enterprise Mobile Device Protection med programretningslinjer - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...