Contrôle et suivi des applications de périphériques mobiles de l'entreprise

Applications, ou applications, sont en train de devenir de facto l'interface de l'utilisateur pour les appareils mobiles. Par conséquent, pour être en mesure d'assurer une sécurité adéquate, vous aurez besoin pour assurer une surveillance adéquate de ces applications. Cela vous permettra d'identifier les applications nuisibles en temps opportun et d'intervenir si nécessaire.

Sommaire

Soyons réalistes: Vos utilisateurs de télécharger du contenu (volontairement ou involontairement) qui est en violation de vos politiques d'entreprise. Il est dans votre intérêt - et les meilleurs intérêts de vos utilisateurs, même si elles ne peuvent pas adhérer à cette idée tout de suite - que vous avez une bonne visibilité sur leur comportement d'utilisation d'application et d'intervenir le cas échéant.

Soyez conscient de toute question de réglementation locale qui pourrait interdire ces politiques intrusives, comme dans certaines régions, elles pourraient constituer une violation des droits des citoyens.

Méthodes pour contrôler et gérer des applications

Maintenant que vous comprenez l'importance de la surveillance et le contrôle des applications sur les appareils de vos utilisateurs, vous devez déterminer quel type de solution que vous souhaitez déployer.

Il existe deux approches pour le contrôle de l'application et le suivi:

  • Client uniquement: Dans une approche client-seulement, vous avez une application de surveillance fonctionnant sur tous les appareils mobiles que vous devez configurer dans l'entreprise. Bien que de taille, il vous fournit avec un degré de contrôle individuelle sans précédent, et vous pouvez mettre en place des politiques qui sont propres à chaque utilisateur de l'entreprise.

    Plus impressionnant est que vous pouvez prendre en compte les caractéristiques en temps réel de l'appareil - comme l'emplacement, la vie de la batterie, et d'autres applications en cours - de faire une stratégie beaucoup plus personnalisée.

  • Basé sur le serveur: À l'autre extrémité du spectre est une approche basée sur un serveur qui utilise une passerelle centralisée à laquelle tout le trafic est acheminé en mode backhaul dispositif et les politiques génériques sont appliquées. Alors que l'utilisateur et l'identification de l'appareil sont encore possibles dans cette approche, et les politiques peuvent être adaptées pour répondre à l'appareil individuel, les caractéristiques spécifiques qui pourraient fournir un agent dans l'approche précédente ne sont plus disponibles ici.

    Cependant, les économies d'échelle sont évidentes, comme vous pouvez avoir une console centralisée pour la configuration, la surveillance et l'application sans avoir à vous soucier de la connexion à chaque dispositif individuel.


Une approche hybride plus commune est de lier à un agent léger avec une extrémité arrière du serveur qui peut bénéficier de l'agent fournissant l'instrumentation et de l'application de la politique léger, avec le serveur faisant plus complexe l'analyse de l'utilisation des applications et de la détermination des changements de politique qui peuvent ensuite être relayé à l'agent, le cas échéant.

Identifier les applications nuisibles

Vous devez être à l'affût pour les applications en apparence inoffensifs que vos utilisateurs téléchargent de résoudre une question d'affaires. L'application peut paraître innocent, mais il pourrait avoir une faille de sécurité sous-jacente que lorsque exploitée peut causer toutes sortes de problèmes.

Par exemple, un nombre croissant de nouvelles lois se multiplient que les conducteurs d'automobiles interdiction d'utiliser leurs téléphones portables pendant la conduite. Cela a donné lieu à un certain nombre d'applications texte-voix qui convertissent vos messages texte et e-mail en voix et jouent de nouveau à vous pendant que vous conduisez. On dirait une fonction très utile. Mauvaise idée!

Un certain nombre de ces applications utilisent également la “ approche hybride ” laquelle leur application est en fait un agent léger, et une grande partie de la transcription qui se passe dans le nuage. Ainsi, vos utilisateurs peuvent en fait être compromettent précieuses données d'entreprise dans la quête d'être plus productifs alors qu'ils sont au volant.

Si vous avez une fonction d'application de surveillance en place, vous pouvez identifier une application nuisibles en utilisant l'agent sur le dispositif, ce qui serait de marquer une application non approuvée lors de l'installation. Alternativement, dans un environnement basé sur le serveur, vous pouvez utiliser des outils pour rechercher des modèles de circulation spécifiques pour identifier les e-mail d'entreprise et des textes qui vont vers des destinations inconnues et prendre les mesures appropriées.


» » » » Contrôle et suivi des applications de périphériques mobiles de l'entreprise