Video: Junos Pulse Mobile Security Suite Virus and Malware Protection Demo 2024
Ansökningsprinciper redogöra för vilka applikationer användare får använda när de använder företagsnätverket med en mobilenhet. Ansökningsregler är särskilt viktiga eftersom de många applikationer som användare kan ladda ner växer exponentiellt. Detta ökar risken för att användarna sannolikt kommer att oskyldigt ladda ner en skadlig applikation som orsakar kaos både för användaren och, i synnerhet, företagsnätverket.
Vanligtvis kan applikationspolicyer kategoriseras i följande underdomäner:
-
Vit lista över godkända program som kan användas av slutanvändare: Tydligt för företagsutgivna mobilenheter kan denna policy motiveras eftersom mobilen enheter är företags tillgångar. Det finns emellertid en bindning som utvecklas mellan användarna och deras mobila enheter, och användarna blir de facto ägare av dessa enheter och antar moralisk auktoritet över användningen.
För de mobila enheter som användarna äger och tar med sig i företaget, kan de faktiska applikationspolitiken inte enkelt tillämpas på enheterna. I detta läge måste du lita på övervakningspolitiken för att säkerställa att företagsöverensstämmelse upprätthålls när enheten är ansluten till företagsnätet.
-
Profilinställningar för godkända program: Denna policy gäller endast företagsmedgivna mobila enheter, eftersom det styr hur program kan konfigureras och användas. Detta är kritiskt, inte bara för att säkerställa att medarbetaren har anslutning och faktiskt kan använda kritiska företagsapplikationer på mobilenheten, men också för att begränsa exponeringen som dessa program har från säkerhetssynpunkt.
För anställda-ägda enheter är det användarens privilegierande vilka typer av program som hon väljer att installera, så det finns ingen kontroll du kan utöva över det. Du kan dock införa begränsningar för program som ansluter till företagsnätverk som e-post.
-
Användaranmälan om överträdelser av tillämpningspolicy: Denna policy gäller alla mobila enheter, företagsledda och anställda enheter. För företagsledda enheter kan du ha ytterligare verktyg till ditt förfogande, inklusive övervakningsfunktioner på enheten och nätverksbaserad detektering. För anställda-ägda enheter måste du förlita dig på dina övervakningsfunktioner i nätverket för att upptäcka programutnyttjande utan politiken.
Svaret på överträdelser av tillämpningspolitiken bör verkställas i två steg. Den första är en varningsmeddelande som indikerar att användaren bryter mot företagsapplikationspolicyerna. Efter ett tydligt beskrivet antal varningar anges handhavandet (det andra steget). Avhjälpandet vid denna tidpunkt är att informera användaren om att hans rätt att ansluta sig till företagsnätverket kan begränsas.
Var försiktig med att omfatta appar som inte har mycket stamtavla i form av ett stort välrenommerat företag bakom dem. Du bör undvika att rekommendera några ansökningar som en del av ditt försvarars arsenal som tillverkas av okända parter. Även om vissa av dem kan låta lovande och göra djärva påståenden, kan de vara kluven malware eller dåligt skrivna applikationer som gör mer skada än botemedel.
Oavsett dessa framsteg bör din defensiva hållning ta ut stöd för enheter som inte är betrodda (även kända som de som inte längre stöds av tillverkarna på grund av aktivt ingripande från användarna som förändrar hållningen hos dessa enheter).