Übersicht über die Sicherheit mobiler Geräte durch Client basierte Anwendungen

Mit Client-basierten Endpoint-Security ist eine Methode der mobilen Geräte vor Malware zu schützen. Ihre Unternehmensdaten und Netzwerk-Schutz beginnt mit seinen Verbindungseinrichtungen zu schützen. Bei dieser Lösung eine aktuelle Client-Software App schützt das Gerät vor Viren, Malware, Spam und anderen Bedrohungen.

Software ist in der Regel entwickelt, im Hintergrund laufen zu lassen, scannen Sie das Gerät in regelmäßigen Abständen für Bedrohungen und introspect (Analyse) Daten auf dem Gerät auf Viren und Malware erhalten. Solche Software warnt typischerweise den Benutzer, wenn eine Bedrohung erkannt wird, und automatisch unter Quarantäne oder löscht die Quelle der auch Bedrohung. Symantec, Trend Micro, F-Secure, McAfee und Juniper bieten Client-Software mobile Sicherheitslösungen basieren.

Software-Anwendungen sind in der Regel auf mobile Geräte über die folgenden zwei Arten eingesetzt:

  • Heruntergeladene über den App Store von den Nutzern selbst oder über ein mobiles Gerät-Management-System von der IT-Abteilung im Einsatz.

  • Eingesetzt automatisch über die Luft (OTA) von einem Server, der das Gerät eine Verbindung herstellt. Dieser Ansatz geschieht in der Regel ohne Eingreifen des Benutzers. Virussignaturen werden typischerweise periodisch in einem zentralen System aktualisiert. Dann Geräte entweder herunterladen die Signaturen in regelmäßigen Abständen oder sie sind geschoben out an Geräte in regelmäßigen Abständen.

Mit Hilfe der Client-basierte Software, gibt es einige grundlegende Dinge zu achten gilt beim Einkauf für einen geeigneten mobilen Endpoint-Security-Lösung:

  • Bestimmen Sie, welche Ressourcen des Geräts von der Software verwendet werden. Sie wollen sicher nicht, Client-Software zu implementieren, die die Leistung des Gerätes zieht nach unten. So suchen Sie die folgenden Attribute, während die Optionen verengen:

  • Größe der Client-Software: Unnötig zu sagen, desto kleiner ist der Client, desto besser.

  • CPU-Auslastung: Die Software sollte so unauffällig wie möglich ausgeführt werden, wodurch keine Auswirkungen auf die Aktivität des Benutzers auf dem Gerät. Wenn die Ausführung der Anwendung das gesamte Gerät verlangsamt, dann ist es offensichtlich, dass die Anwendung eine Menge Systemressourcen Funktion Aufnahme ist.

  • Speicherauslastung: Die Software sollte so wenig Speicher wie möglich verbrauchen. Wieder, wie die Auswirkungen auf die CPU-Auslastung, wenn eine Anwendung zu viel Speicher verbraucht, zieht es die Leistung des Geräts im Allgemeinen nach unten.

  • Vermeiden Sie Software, die auf einer mobilen Plattform von Windows portiert wird. Hüten Sie sich vor Software-Optionen, die im Wesentlichen Desktop Endpoint-Software für die mobilen Plattformen portiert werden. Portieren in der Softwareentwicklung Welt bezieht sich auf den Prozess der Software für eine andere Plattform Anpassung als das, was die Software ursprünglich entwickelt.

    Mehrere Hersteller bieten für Windows-Plattformen Endpoint-Security-Software. Wenn Sie für den mobilen Endpoint-Security-Software kaufen, stellen Sie sicher, dass die mobile Endpoint-Software von Grund auf für jede spezifische mobile Plattform entwickelt wurde.

  • Untersuchen Sie Optionen, die für eine einfache Bereitstellung der Software auf mobile Geräte ermöglichen. Sie wollen nicht die IT-Abteilung zu jedem mobilen Gerät von Mitarbeitern verwendet, um die Software manuell zu implementieren zu müssen. Ein einfaches Deployment-Mechanismus wie OTA oder die Verfügbarkeit in den App Store ist wahrscheinlich am meisten erwünscht.

    Menü