Enterprise Mobile Device Security: Unknown Networks

Die nomadischen Existenz von mobilen Geräten und Neigung für das Tethering bedeutet eine deutlich höhere Sicherheit der Exposition gegenüber unbekannten Netzen. Daher sind Intrusionen viel eher auf diesen Geräten als auf einem festen Desktop. Hier ist der Grund:

  • Ein mobiles Gerät ist immer auf dem Sprung.

  • Smartphones unterstützen eine Vielzahl von Schnittstellen.

Fazit: Die Wahrscheinlichkeit ist sehr hoch, dass eine bestimmte Smartphone an einen oder mehrere drahtlose Netzwerke fast die ganze Zeit verbunden und könnte überall sein.

Typischerweise sind diese Eingriffe in Form einer infizierten Rechner in dem Netzwerk. Nomadic Benutzer eine Verbindung zu Ad-hoc, unverschlüsselte Netzwerke stellen eine sehr verlockende Ziel für Hacker. Hacker auf demselben Netzwerk mit einer infizierten Maschine sein könnte, oder ein Gerät infiziert haben, dass sie getrennt von ihrem Konsole mit dem ausdrücklichen Ziel der angreifenden ahnungslose Benutzer sind zu steuern, wie sie an diese Netze befestigen.

Also, was können Sie tun? Bildung, Bildung, Bildung. Die Benutzer müssen diese Richtlinien zu befolgen:

  • Überprüfen Sie die Sicherheitslage eines drahtlosen Netzwerks, das Sie anschließen möchten. Ist es verschlüsselt (WEP, WPA, WPA2, und so weiter)? Wenn nicht, verstehen, dass es Risiken, die mit diesem Netzwerk verbindet.

  • Verwenden Sie das Unternehmen bereitgestellte VPN-Client, um sicherzustellen, dass der gesamte Datenverkehr verschlüsselt wird.

  • Führen Sie das Antivirus / Firewall-Client, nachdem Sie aus dem Netzwerk abmelden für potenzielle Verstöße zu suchen, die aufgetreten sein können.

Ihr Allheilmittel ist regelmäßig Ihr Unternehmen ausgestellten mobilen Geräten zu scannen, um die Antivirus verwenden, Firewall und neuere Formen der Bedrohung-Detection-Lösungen, wie sie entstehen, vorausgesetzt, die Benutzer ständig kommen werden und ausgeschaltet öffentliche Netze.

Für Nicht-Enterprise-ausgestellten Geräte, gibt es wenig, was Sie in Bezug auf die Durchführung von Kontroll am Endpunkt tun können, so dass Ihre Haltung sollte defensiver sein, auf Bedrohungen der Suche von der mobilen ausgeht, die das Unternehmen und mit Ihrem Netzwerk-basierten Sicherheits angreifen könnten Lösungen gegen diese zu verhindern.

Menü