Hjem Personlig finansiering Over VPN-policyintegrasjon for mobilenhetssikkerhet - dummies

Over VPN-policyintegrasjon for mobilenhetssikkerhet - dummies

Video: Slik får du oversikt over din databruk på Android | Telenor Norge 2024

Video: Slik får du oversikt over din databruk på Android | Telenor Norge 2024
Anonim

Hvis du tillater at mobilenhetsbrukernes VPN-tilgang til bedriftsnettverket, har du sannsynligvis allerede en sikkerhetspolicy på plass som beskriver hva typer brukere får tilgang, inkludert programmene som er tillatt å få tilgang til eksternt. VPN-retningslinjer håndheves vanligvis på en VPN-gateway-enhet ved omkretsen av nettverket, med tilgang for eksterne brukere.

Søk etter VPN-løsninger for mobile enheter, se etter følgende:

  • Bredt utvalg av støttede mobilplattformer for bedriftens tilgang, som disse:

    • Apple iOS

    • Google Android

    • Windows Mobile og Windows Phone 7

    • Nokia Symbian

    • BlackBerry OS

    • Andre som HP web OS

  • Bredt utvalg av støttede godkjenningsmetoder:

    • Brukernavn og passordbasert

    • Sertifikatbasert

    • Multifaktorautentisering (for eksempel cascading brukernavn og passordbasert godkjenning etterfulgt av sertifikatbasert godkjenning eller omvendt)

    • VPN on demand (sette opp et VPN tunnel automatisk når brukeren prøver å få tilgang til en bedriftsressurs)

  • Mulighet til å tilordne rollebasert tilgang til brukere, avhengig av deres rolle i bedriften

  • Mulighet for å tilordne granulær tilgang til noen eller alle følgende typer applikasjoner:

    • Nettbasert intranettinnhold

    • E-post

    • Full nettverkstilgang

Avhengig av bedriftens retningslinjer og behov for søknadskontroll, bør du velge mellom en IPsec VPN-løsning eller en SSL VPN-løsning. Her er noen opplysninger som kan hjelpe deg med å velge mellom de to:

  • IPsec VPN-løsninger: Aktiver full nettverkstilgang til eksterne brukere. Det betyr at brukere som kobler seg over tradisjonelle IPsec VPN-tunneler, får full nettverksadgang til bedriftsnettverket.

  • SSL VPN-løsninger: Tillat vanligvis mer granulær tilgangskontroll, slik at du kan kontrollere applikasjonstilgang til alle de forskjellige applikasjonstyper.

Velg en løsning som gir deg mulighet til å administrere kontrollregler for mobiltilgang på denne typen et sentralisert VPN-system som allerede administrerer retningslinjer for fjerntilgang. Det ville være kontraproduktivt (og svært kostbart!) For å administrere dupliserte eller overflødige politiske systemer.

For å integrere de eksisterende VPN-retningslinjene dine med mobiltilgangskontroll, er de viktige avgjørelsesområdene du må vurdere:

  • Din mobil sikkerhetsløsning: Avhengig av hvilke sikkerhetsfunksjoner du trenger på brukerens mobilenheter, Velg en løsning som spenner over et bredt spekter av mobilplattformer.Du kan velge noen eller alle sikkerhetsfunksjonene som skal håndheves på mobilenheter, inkludert beskyttelse mot virus, skadelig programvare, trojanere og spam.

  • Endepunktets sikkerhetsstilling (risikonivå): Du kan allerede ha en endepunktsikkerhetsløsning på VPN-gatewayen din, slik at nettverksadgang bare er tilgjengelig for enheter som har tilstrekkelig sikkerhetsstilling. Du vil kanskje utvide denne politikken til mobile enheter, slik at VPN-tilgang bare er tilgjengelig for de mobile enhetene som er sikret av sikkerhetsprogramvaren etter eget valg.

  • Dine regler for tilgangskontroll: Velg en VPN-løsning som kan håndheve et enkelt sett med tilgangskontrollpolitikk, uavhengig av hvor brukerne kobler fra, eller hvilke enheter de bruker til å koble til. Å ha et enkelt sett med retningslinjer som spenner over enhet og applikasjonstyper, vil gjøre livet ditt enklere.

Integrering av mobil sikkerhetsfunksjonalitet med din eksisterende VPN-løsning har flere fordeler, for eksempel følgende:

  • Enkel håndheving av mobilenhetssikkerhet som en endpoint-punkteringskontroll, før du gir VPN-tilgang til brukere.

  • Enkel håndheving av tilgangskontrollpolitikk som allerede er definert på VPN-gatewayen.

  • Enkel integrering i styringsfunksjonene til VPN-løsningen, og gir dermed innsikt i mobilenes beholdning og eiendeler i bedriften.

Over VPN-policyintegrasjon for mobilenhetssikkerhet - dummies

Redaktørens valg

Hvordan finne hjelp med Yammer - dummies

Hvordan finne hjelp med Yammer - dummies

Yammer er et utrolig enkelt sted å bruke for all din virksomhet behov. Men som med noe teknologi relatert, kan det komme en tid når du står overfor et spørsmål eller et problem, og trenger hjelp med å finne en løsning. Støtte på Yammer-nettstedet Et godt sted å starte når du har problemer ...

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Følger bestemte emner og forfattere i SlideShare gir deg mulighet til å filtrere lysbilder og bare presenteres de som du er interessert i. SlideShare er et åpen kildekode, Web 2.0-basert program som gjør det mulig for alle som helst i verden å lage og legge inn presentasjoner. Hvis du er interessert i for eksempel åndelighet som en ...

Redaktørens valg

Slik konverterer du tekst til en tabell i Word - dummies

Slik konverterer du tekst til en tabell i Word - dummies

Word 2013 lar deg konvertere tekst til et bord med noen få enkle klikk - hvis du allerede har litt tekst som er delt inn i rader og kolonner med faner, kommaer eller noe annet konsistent tegn. For konvertering til arbeid, må den eksisterende teksten avgrenses med et konsistent tegn for å skille mellom kolonnene. ...

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Alle dokumentbeskyttelsesalternativer og innstillinger holdes inne ett sted, begravet dypt i Word 2013. Før du kan gjøre endringer, må du komme til prøvingsalternativene. Slik kommer du dit: Klikk på kategorien Filer. Velg Valg på Fil-fanens meny. Velg Proofing fra venstre side i vinduet Ordalternativer. ...

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvis du begynte å jobbe med ditt Word 2010 dokument før du oppdaget Tabell-kommandoen, har du sannsynligvis lister opprettet ved hjelp av tabbed-tekst. I så fall kan du enkelt konvertere teksten til et bona fide-bord. Og hvis du bestemmer deg etter endringen du vil frigjøre teksten din fra, begrenser ...

Redaktørens valg

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

En av de vanligste obsessive avhengighetene folk har er arbeid. Noen tror at de ikke kan jobbe og øve oppmerksomhet, men det er ikke sant. Tenk på denne typiske situasjonen. Hva startet som en 9 a. m. til 5 s. m. jobb kan lett bli en 5 a. m. til 9 s. m. jobb. Naturligvis må du jobbe og tjene ...