Inhaltsverzeichnis:
Video: Calling All Cars: The Blood-Stained Shoe / The Ruined Suspenders / The King's Ransom 2024
Eines der wichtigsten Tools für die Verwaltung mobiler Unternehmensgeräte ist die kontinuierliche Überwachung. Bei der Überwachung geht es jedoch ausschließlich um die Erkennung von Verstößen. Wenn eine Verletzung festgestellt wird, folgt die Durchsetzung.
Ihr Hauptziel besteht darin, das Unternehmen vor Sicherheitsverletzungen durch die fehlerhafte Anwendung zu schützen. Es ist jedoch auch wichtig, sicherzustellen, dass Ihre Benutzer möglichst schmerzfreie Erfahrungen machen, wenn Sie versuchen, die Situation zu beheben. Umso transparenter diese Reparatur für die Endbenutzer ist, desto zufriedener werden Ihre Benutzer sein, und letztendlich werden Sie auch viel einfacher atmen.
Automatische Korrektur
Wie der Name schon sagt, ist die automatisierte Korrektur der schmerzloseste Ansatz, da keine Eingriffe von Ihnen oder dem Benutzer erforderlich sind und das Gerät sich automatisch selbst korrigiert. Diese Intelligenz ist in die Überwachungsanwendung selbst eingebettet.
Wenn beispielsweise ein Smartphone eine Verbindung mit einem drahtlosen Zugriffspunkt für Unternehmen herstellt, sollte der Auftrag des Überwachungsagenten überprüfen, ob der gesamte Datenverkehr verschlüsselt ist. Wenn festgestellt wird, dass ein Gerät einen Verstoß verursacht, kann es leicht selbst korrigiert werden, um die Verschlüsselung auf dem Smartphone (IPSec oder gleichwertig) zu aktivieren, ohne den Endbenutzer zu beeinträchtigen und gleichzeitig sicherzustellen, dass Ihre Unternehmensrichtlinien erfüllt werden!
Halbautomatische Korrektur
Die halbautomatische Sanierungsfähigkeit erfordert die Einbindung des Benutzers. Typische Verstöße sind heruntergeladene Anwendungen, die gegen Unternehmensrichtlinien verstoßen. Ein Beispiel hierfür könnte eine Anwendung sein, die Cloud-Speicher für den lokalen Gerätespeicher bereitstellt. Es ist klar, dass für lokal gespeicherte Daten Richtlinien wie die lokale Verschlüsselung gelten. Sobald sich diese Daten jedoch auf die Cloud erstrecken, können Sie diese Richtlinien nicht mehr erzwingen.
Zu diesem Zeitpunkt können Sie nur diese Klassen von Anwendungen deaktivieren. Da Sie Anwendungen jedoch nicht auf den Geräten Ihrer Mitarbeiter löschen können, müssen Sie sie nur auf ein Wartungsportal umleiten, auf dem die Fakten angezeigt werden.
Seien Sie kurz und umfassend, so dass der Benutzer die Wahl hat, entweder die App zu löschen oder die Anwendung zu behalten, aber nicht mehr mit dem Unternehmen zu verbinden.
In jedem Fall gibt es eine aktive Nutzerbeteiligung, und die Auswahl der Nutzer ist eine Entlastung für Sie und Ihre Mitarbeiter, die sich mit diesen verirrten Benutzern befassen müssen!
Manuelle Korrektur
Die manuelle Korrektur ist am aufdringlichsten, da Sie - die IT-Abteilung - eine Rolle bei der Durchsetzung der Unternehmenspolitik spielen müssen. In der Regel geschieht dies, wenn eine automatische Korrektur nicht möglich ist oder wiederholte Verstöße aufgetreten sind, die ein aktives Eingreifen Ihrerseits erfordern.
Ein Beispiel, bei dem eine automatisierte oder halbautomatische Korrektur nicht möglich ist, ist, wenn ein Gerät eines neuen Anbieters in das Netzwerk eingeführt wird. Wie bereits erwähnt, haben Sie die Wahl, alle Zugriffe zu blockieren oder auf nichtkritische Systeme zu beschränken.
Eine dritte Möglichkeit besteht darin, sich mit dem Benutzer zu treffen, um mehr über das Gerät und seine Funktionen zu erfahren - und vielleicht sogar zu Ihrem Katalog unterstützter Geräte hinzuzufügen und Ihre Richtlinien basierend auf den einzigartigen Fähigkeiten dieses Geräts anzupassen.
Es kann Mitarbeiter geben, die ständig Schlupflöcher suchen, um Unternehmensrichtlinien zu verletzen. Sie experimentieren mit Jailbreaken, Herunterladen von Rogue-Anwendungen, Kompromittierung der Sicherheit im Netzwerk - die Liste geht weiter. Ihre Optionen bei diesen Wiederholungstäter umfassen die vorübergehende Sperrung des Zugangs zum Unternehmensnetzwerk und, falls dies das Verhalten nicht aufhalten sollte, eskalieren zum Management, wenn dies der einzige Ausweg ist.