Enterprise Mobile Device Protection mit Anwendungsrichtlinien

Anwendungsrichtlinien darlegen, welche Anwendungen Benutzer erlaubt zu verwenden, während das Unternehmensnetzwerk mit einem mobilen Gerät zugreifen. Anwendungsrichtlinien sind besonders wichtig, weil die Vielzahl von Anwendungen, die Nutzer in der Lage sind zum Download exponentiell wächst. Dies erhöht das Risiko Ihre Benutzer sind wahrscheinlich unschuldig eine bösartige Anwendung herunterladen, die Verwüstung sowohl für den Benutzer und mehr auf den Punkt verursacht, das Unternehmensnetzwerk.

Anzahl der Apps in App-Stores.
Anzahl der Apps in App-Stores.

Typischerweise können Anwendungsrichtlinien in den folgenden Sub-Domains eingeteilt werden:

  • Weiße Liste der zugelassenen Anwendungen, die von Endbenutzern verwendet werden können: Offensichtlich für die unternehmens ausgegeben mobile Geräte, kann diese Politik gerechtfertigt werden, da die mobilen Geräte die Vermögenswerte des Unternehmens sind. Jedoch gibt es eine Bindung, die zwischen den Benutzern und ihren mobilen Geräten entwickelt, und die Benutzer werden de facto Besitzer dieser Geräte und übernehmen die moralische Autorität über ihre Nutzung.

    Ganz offensichtlich für mobile Geräte, die Benutzer besitzen und bringen in das Unternehmen, die tatsächlichen Anwendungsrichtlinien können nicht ohne weiteres auf den Geräten durchgesetzt werden. In dieser Situation müssen Sie auf den Überwachungsrichtlinien zu verlassen, um zu gewährleisten, dass Unternehmen die Einhaltung beibehalten wird, wenn das Gerät mit dem Unternehmensnetzwerk verbunden ist.

    Anwendungsrichtlinien Kategorisierung.
    Anwendungsrichtlinien Kategorisierung.
  • Profileinstellungen für eichpflichtige Anwendungen: Diese Richtlinie gilt für Unternehmen ausgegebenen mobile Geräte nur, weil sie steuert, wie Anwendungen konfiguriert und genutzt werden. Dies ist wichtig, nicht nur, um sicherzustellen, dass die Mitarbeiter-Konnektivität und tatsächlich kritische Enterprise-Anwendungen auf dem mobilen Gerät verwenden können, sondern auch um die Belichtung zu begrenzen, dass diese Anwendungen vom Sicherheitsstandpunkt haben.

    Für Mitarbeiter eigene Geräte, dann ist es das Vorrecht der Anwender, welche Arten von Anwendungen, die sie installieren wählt, so gibt es keine Kontrolle ist, dass Sie über das ausüben können. Sie können jedoch Einschränkungen für Anwendungen verhängen, die mit dem Unternehmensnetzwerk wie E-Mail verbinden.

  • Benutzerbenachrichtigung von Richtlinienverletzungen Anwendung: Diese Richtlinie gilt für alle mobilen Geräte, unternehmens ausgestellt sowie im Besitz der Mitarbeiter-Geräte. Für Unternehmen ausgestellten Geräte können Sie zu Ihrer Verfügung zusätzliche Tools, einschließlich Überwachungsfunktionen auf dem Gerät und netzwerkbasierte Erkennung. Für Mitarbeiter eigene Geräte, müssen Sie auf Ihrem Monitoring-Funktionen im Netzwerk zu verlassen, out-of-Politik Anwendungsnutzung zu erfassen.

    Die Reaktion auf Anwendungsrichtlinienverletzungen sollte in zwei Schritten durchgesetzt werden. Die erste ist eine Warnung Bestätigung, dass der Benutzer in der Verletzung von Enterprise-Anwendungsrichtlinien ist. Nach einer klar umrissenen Anzahl der Warnungen, die Durchsetzung (zweiter Schritt) angezeigt. Die Sanierung an dieser Stelle ist, den Benutzer zu informieren, dass sein Recht auf das Firmennetzwerk zu verbinden, kann eingeschränkt werden

Seien Sie vorsichtig apps umarmen, die viel Stammbaum nicht hinter ihnen in der Form eines großen seriösen Firma haben. Sie sollten empfiehlt alle Anwendungen als Teil Ihrer Verteidigung Arsenal zu vermeiden, die von unbekannten Parteien getroffen werden. Obwohl einige von ihnen viel versprechend klingen mag und fett Ansprüche machen, könnten diese Malware oder schlecht geschriebene Anwendungen getarnt, die mehr Schaden als Heilmittel zu tun.

Ungeachtet dieser Fortschritte, Ihre defensive Haltung sollte herausnehmen Unterstützung für Geräte, die nicht vertrauenswürdig sind (auch als diejenigen bekannt, die nicht mehr von den Herstellern unterstützt, da der aktiven Eingreifen der Benutzer, die die Haltung dieser Geräte ändern).

Menü