Enterprise-Mobile Device Funktion Einschränkung

Es gibt eine breite Palette von Gerätefunktionen, die Sie vielleicht auf Ihrer Organisation mobile Geräte im Interesse der Sicherheit zu kontrollieren. Nicht alle der folgenden Funktionen sind in allen Mobile Device Management (MDM) Plattformen oder auf allen Smartphone-Betriebssysteme:

  • Anwendungsspeicherzugriff: Das primäre Problem mit App-Stores ist, dass sie es viel einfacher für Endbenutzer versehentlich zum Herunterladen und bösartiger Software wie Viren oder Spyware zu installieren. Die Höhe der Sicherheit Kontrolle, die gebucht Anwendungen in Abhängigkeit von der Anwendung speichern in Frage stark erhalten je.

    Es ist wahrscheinlich nicht sinnvoll, den Zugriff auf Anwendung speichert zu beschränken, weil Anwendungen ein großer Grund, warum Smartphones so beliebt geworden sind. Ihre Endbenutzer wird wahrscheinlich empören, wenn Sie versuchen, den Zugang zu beschränken. Eine mögliche Option kann sein, den Zugang zu ermöglichen, aber die Geräte der Benutzer mit vielen der anderen bewährten Sicherheitspraktiken zu schützen.

  • Third-Party-Anwendung Downloads: Diese Einschränkung gilt für Anwendungen auf dem Gerät speichert außerhalb der Anwendung hinzugefügt. Diese Politik ist wichtig, weil außerhalb der sanktionierten Anwendung speichert Ihre Benutzer nicht wirklich wissen, wer die Software erstellt hat, die sie heruntergeladen haben. Bösartige Entitäten suchen für diese Art von Anwendung speichert, gerade weil sie wissen, dass niemand sie zwingt, ihre Identität zu bestätigen oder die Anwendung zu überprüfen.

  • Wechselmedien Zugang: Diese Einstellung steuert, ob ein Anwender Daten und Dateien auf Wechselmedien wie eine SD-Karte kopieren. Es ist eine gute Idee zu beschränken, was die Benutzer von ihrem mobilen Gerät auf einem Wechselmedium bewegen kann.

  • Bildschirm Aufnahme: Diese Art der Politik steuert die Fähigkeit des Benutzers Screenshots zu nehmen, was auf dem Bildschirm des Geräts ist und dass Daten zu Anwendungen auf dem Gerät zur Verfügung zu stellen. Stellen Sie sicher, dass, wenn Sie sehr sensible Daten auf dem Gerät, Sie schützen gegen alle Mechanismen von Datenlecks, einschließlich Screenshots.

  • Zwischenablage: Ähnlich wie Screen-Capture, ermöglichen diese Funktionen Ihnen, ob ein Endbenutzer zu steuern, schneiden, kopieren und Einfügen von Text auf einem Endgerät.

  • Bluetooth-Zugang: In der Vergangenheit wurde Bluetooth als ein möglicher Mechanismus für gesehen in eine Vorrichtung zu brechen oder zu verteilen Viren. Alle Smartphones heute, sind jedoch eine Sicherheitsfunktionalität, die die Verwendung der Authentifizierung erfordert, bevor Geräte Paarung, dieses Risiko stark reduziert wird.

  • Verwendung des Geräts der Kamera: In bestimmten Situationen, wie zum Beispiel in der Verteidigung im Zusammenhang mit Organisationen, die Benutzer nicht zu verwenden, um die Kameras auf ihren mobilen Geräten erlaubt. Typischerweise gibt eine MDM-Lösung die Möglichkeit, die Organisation zu ermöglichen, oder die Verwendung der Kamera auf mobilen Geräten unter Management deaktivieren.

  • Der Zugang zum Verbraucher E-Mail-Konten wie Google Mail oder Yahoo! Mail: Die Benutzer können es schwierig machen, diese Art von Politik auf Geräten zu ermöglichen, dass sie auch aus persönlichen Gründen verwenden, aber für einen unternehmenseigenen und -issued Gerät, die Beschränkung des Zugangs zu Verbraucher E-Mail-Konten könnte durchaus Sinn machen.

Eine Reihe von möglichen Geräte Einschränkungen, die Sie zur Verfügung haben, sind beschrieben worden - eine sehr starke Aussage. Seien Sie aber vorsichtig, weil diese Macht leicht missbraucht werden kann. Diese Beschränkungen haben das Potenzial, zu stark reduzieren auf die Funktionalität und Benutzerfreundlichkeit eines Mobilgeräts.

Aus Sicht der Sicherheit, das klingt großartig. Aus einer Produktivität Sicht ist es jedoch nicht sehr gut. Am Ende des Tages ist es Ihre Aufgabe ist es, Benutzern zu ermöglichen, ohne setzen sensible Firmenbestände gefährdet, produktiv zu sein.

Menü