Steuerung und Überwachung von Enterprise-Anwendungen für mobile Geräte

Anwendungen oder Apps, sind schnell zu den De-facto-Benutzeroberfläche für mobile Geräte. Deshalb, um der Lage sein, eine ausreichende Sicherheit zu bieten Ihnen eine angemessene Überwachung dieser Anwendungen bereitstellen müssen. Dies ermöglicht Ihnen, schädliche Anwendungen rechtzeitig zu erkennen und eingreifen, wenn nötig.

Lassen Sie uns real: Ihre Nutzer Inhalte herunterladen werden (absichtlich oder unabsichtlich), die in Verletzung Ihrer Unternehmenspolitik ist. Es ist in Ihrem besten Interesse - und Ihre Benutzer im besten Interesse, auch wenn sie diesen Begriff nicht sofort umarmen kann -, dass Sie eine gute Sicht in ihre Anwendung Nutzungsverhalten haben und gegebenenfalls eingreifen.

Achten Sie auf jeden lokalen regulatorischen Angelegenheit, die diese aufdringliche Politik verbieten könnte, wie es in einigen Regionen könnten sie eine Verletzung von Bürgerrechten.

Verfahren zur Steuerung und Überwachung von Anwendungen

Nun, da Sie die Bedeutung der Überwachung und Steuerung von Anwendungen auf den Geräten der Benutzer zu verstehen, müssen Sie bestimmen, welche Art von Lösung, die Sie bereitstellen möchten.

Es gibt zwei Ansätze zur Anwendungssteuerung und Überwachung:

  • Client-only: In einem Nur-Client-Ansatz, haben Sie eine Monitoring-Anwendung auf jedem mobilen Gerät ausgeführt werden, die Sie im Unternehmen konfigurieren müssen. Während entmutigend, es bietet Ihnen eine unvergleichliche Maß an individueller Kontrolle, und Sie können Richtlinien einrichten, die im Unternehmen für jeden Benutzer eindeutig sind.

    Noch beeindruckender ist, dass man unter Berücksichtigung der Echtzeit-Eigenschaften des Gerätes erfolgen kann - wie Standort, Akkulaufzeit und andere Anwendungen ausgeführt werden - eine viel individuellere Strategie zu machen.

  • Server-basiert: Am anderen Ende des Spektrums ist eine serverbasierte Ansatz, der eine zentrale Gateway verwendet, zu dem alle Geräteverkehrs Backhaul und generic Richtlinien angewendet werden. Während Benutzer- und Geräteidentifikation in diesem Ansatz noch möglich sind und Richtlinien angepasst werden können, um dem einzelnen Gerät zu sorgen, dass die spezifischen Eigenschaften ein Agent im vorherigen Ansatz liefern konnten, sind hier nicht mehr zur Verfügung.

    Allerdings sind die Skalen offensichtlich, wie Sie eine zentrale Konsole für die Konfiguration haben kann, Überwachung und Durchsetzung, ohne sich um den Anschluss an jedes einzelne Gerät zu kümmern.

Ein häufiger Hybrid-Ansatz ist in einem leichten Agent mit einem Server-Backend zu binden, die von dem Agenten die Bereitstellung der Instrumentierung und leichte Durchsetzung von Richtlinien, mit dem Server zu tun komplexere Anwendungsnutzung Analyse und Bestimmung der politischen Veränderungen profitieren können, die dann weitergeleitet werden können zu dem Agenten, wenn angemessen.

Ermittlung schädlicher Anwendungen

Sie haben für die scheinbar harmlose Anwendungen, die auf der Suche zu sein, die Ihre Benutzer ein Geschäft Problem zu lösen herunterladen. Die Anwendung könnte unschuldig sein, aber es könnte eine zugrunde liegende Sicherheitslücke haben, dass, wenn ausgenutzt können alle Arten von Problemen führen.

Zum Beispiel sind Pilze aus dem Boden eine wachsende Zahl neuer Gesetze, die verbieten Autofahrer von ihren Handys während der Fahrt. Dies hat zu einer Reihe von Text-to-Voice-Anwendungen gegeben, die Ihre SMS-Nachrichten und E-Mail in Sprache umwandeln und spielen Sie es zurück zu Ihnen, während Sie fahren. Es scheint wie eine sehr nützliche Funktion. Schlechte Idee!

Eine Anzahl dieser Anwendungen auch die Verwendung # 147-Hybrid-Ansatz # 148- wodurch ihre Anwendung ist eigentlich ein leichtes Mittel und ein Großteil der Transkription geschieht in der Cloud. So Ihre Nutzer tatsächlich wertvolle Unternehmensdaten auf der Suche werden zu gefährden, produktiver zu sein, während sie fahren.

Wenn Sie eine Anwendung-Überwachungsfunktion eingerichtet haben, können Sie mit Hilfe der Agent auf dem Gerät eine schädliche Anwendung zu identifizieren, die moniert eine nicht genehmigte Anwendung zum Zeitpunkt der Installation. Alternativ kann in einem serverbasierten Umgebung, können Sie Tools verwenden, um suchen für bestimmte Verkehrsmuster Firmen-E-Mails und Texte zu identifizieren, die zu unbekannten Zielen werden und entsprechende Maßnahmen ergreifen.

Menü