Controle en monitoring van Enterprise Mobile Device Applications

Toepassingen of apps, zijn hard op weg de de facto user interface voor mobiele apparaten. Daarom, om in staat zijn om voldoende zekerheid die u nodig hebt om een ​​adequate controle van deze toepassingen bieden. Dit zal u toelaten om schadelijke applicaties tijdig te identificeren en in te grijpen als dat nodig is.

Let's get real: Uw gebruikers zullen de inhoud (moedwillig of onvrijwillig) dat in strijd is met uw onderneming het beleid te downloaden. Het is in uw belang - en het belang van uw gebruikers, ook al kunnen zij niet omarmen dit idee meteen - dat heb je goed inzicht in hun gebruik van toepassingen gedrag en waar nodig ingrijpen.

Wees je bewust van alle lokale regelgeving kwestie dat deze opdringerige beleid zou kunnen verbieden, zoals in sommige regio's konden ze een schending van de rechten van de burgers zijn.

Methoden om de controle en de monitor applicaties

Nu dat je het belang van het toezicht en de controle toepassingen op apparaten van uw gebruikers te begrijpen, moet u bepalen wat voor soort oplossing die u wilt implementeren.

Er zijn twee benaderingen van toepassing controle en monitoring:

  • Client-only: In een client-only benadering, heb je een controle op de toepassing draait op elk mobiel apparaat dat u moet configureren in de onderneming. Terwijl ontmoedigend, het biedt u een ongeëvenaarde mate van individuele controle, en u kunt instellen beleid dat uniek is voor elke gebruiker in de onderneming zijn.

    Nog indrukwekkender is dat je kunt rekening houden met de real-time eigenschappen van het apparaat - zoals locatie, levensduur van de batterij, en andere toepassingen die worden uitgevoerd - op een veel meer aangepaste strategie.
  • Servergebaseerd: Aan het andere uiteinde van het spectrum een server gebaseerde benadering gebruikt een centrale toegangspoort waaraan alle inrichting verkeer backhauled en generieke beleid worden toegepast. Terwijl de gebruiker en de identificatie van het apparaat nog steeds mogelijk zijn in deze aanpak, en het beleid kan worden aangepast om tegemoet te komen aan de individuele inrichting, de specifieke kenmerken die een agent zou kunnen leveren in de vorige aanpak zijn niet meer beschikbaar.

    Echter, de schaalvoordelen zijn duidelijk, als je een centrale console voor configuratie, bewaking en handhaving kunnen hebben zonder zich zorgen te maken over het verbinden met ieder afzonderlijk apparaat.

Een meer voorkomende hybride aanpak is om te binden in een lichtgewicht agent met een server back-end die kunnen profiteren van de agent die de instrumentatie en lichtgewicht handhavingsbeleid, met de server doet meer complexe toepassingsgebruik analyse en bepaling van het beleid veranderingen die vervolgens kan worden doorgegeven de agent indien nodig.

Het identificeren van schadelijke applicaties

Je moet op de uitkijk voor schijnbaar onschuldige toepassingen die uw gebruikers downloaden naar een bedrijf probleem op te lossen. De applicatie lijkt misschien onschuldig, maar het kan een onderliggende lacune in de beveiliging, dat wanneer uitgebuit allerlei problemen kunnen veroorzaken.

Bijvoorbeeld, een toenemend aantal nieuwe wetten zijn explosieve groei, dat verbod automobilisten uit het gebruik van hun mobiele telefoons tijdens het rijden. Dit heeft geleid tot een aantal tekst-naar-spraak applicaties die je tekstberichten en e-mail om te zetten in spraak en speel deze af om u tijdens het rijden gegeven. Lijkt me een zeer nuttige functie. Slecht idee!

Een aantal van deze toepassingen ook gebruik maken van de "hybride aanpak" waarbij hun app is eigenlijk een lichtgewicht stof, en een bulk van de transcriptie gebeurt in de cloud. Zodat uw gebruikers kunnen in feite worden afbreuk te doen aan waardevolle bedrijfsgegevens in de zoektocht om productiever te zijn, terwijl ze rijden.

Als u een applicatie-monitoren functie in de plaats, kunt u een schadelijke applicatie te identificeren met behulp van de agent op het apparaat, dat zou de vlag van een niet-goedgekeurde toepassing op het moment installeren. Als alternatief, in een server-gebaseerde omgeving, kunt u hulpmiddelen gebruiken om te zoeken naar specifieke patronen om zakelijke e-mail en teksten die gaan naar onbekende bestemmingen te identificeren en passende maatregelen nemen.


© 2020 Quilcedacarvers.com | Contact us: webmaster# quilcedacarvers.com