Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2025
umgeleitet. Die Verwendung der cloudbasierten Endpunktsicherheit ist eine Methode zum Schutz mobiler Unternehmensgeräte vor Viren, Malware, Spam und anderen Bedrohungen. Der eigentliche Bedrohungsschutz erfolgt bei dieser Art der Bereitstellung in der Cloud oder im zentralen Rechenzentrum des Endpunktsoftwareanbieters. Der Datenverkehr von und zu den mobilen Geräten wird auf dem Gerät zur Malware-Erkennung in die Cloud umgeleitet.
Diese Option enthält in der Regel keine clientseitige Software und verlässt sich stattdessen auf jede Anwendung, um entsprechende Maßnahmen zu ergreifen, wenn eine Bedrohung erkannt wird. Beispielsweise werden von Websites heruntergeladene Inhalte in der Cloud geprüft, bevor sie an den Browser des mobilen Geräts übermittelt werden.
Wenn im Webinhalt eine Bedrohung erkannt wird, zeigt der Clouddienst dies an, und der Browser zeigt dem Benutzer eine entsprechende Meldung an. Zscaler, ScanSafe (jetzt im Besitz von Cisco), Symantec und McAfee bieten cloudbasierte mobile Sicherheitslösungen.
Wenn Sie dieses Cloud-Modell der Endpunktsicherheit benötigen, sollten Sie die folgenden Aspekte der Lösung analysieren:
-
Sicherheit zwischen dem mobilen Gerät und dem Cloud-Dienst: Wenn sowohl Internet- als auch Unternehmensverkehr (B. E-Mail- und Intranet-Browsing) an die Cloud gesendet werden, sollten Sie sicherstellen, dass der Datenverkehr über einen sicheren Tunnel fließt.
Sie möchten nicht, dass jemand an dem Datenverkehr schnüffelt, der möglicherweise sensible Daten enthält. Informieren Sie sich beim Cloud-Anbieter über die Sicherheit zwischen dem mobilen Gerät und dem Cloud-Dienst.
-
Durch den Cloud-Service eingeführte Latenzzeit: Wenn die vom Gerät gesendeten und empfangenen Daten den Cloud-Service erreichen, bevor Sie zum Zielort wechseln, stellen Sie sicher, dass der Cloud-Service schnell reagiert. Andernfalls wird die Nutzererfahrung auf dem Mobilgerät beeinträchtigt. Wenn der Cloud-Dienst eine hohe Latenzzeit hinzufügt, sind das Surfen des Benutzers und der Zugriff auf andere Anwendungen langsamer.
Viele Cloud-basierte Lösungen bieten Schutz vor Web-basierten Bedrohungen für Informationen, auf die über Webbrowser zugegriffen werden kann. Mobile Geräte sind jedoch nicht nur anfällig für Bedrohungen über Webbrowser, sondern können auch bösartige Inhalte über MMS, SMS oder E-Mail empfangen. Achten Sie darauf, Optionen zu untersuchen, die einen ganzheitlichen Geräteschutz für die mobilen Geräte Ihrer Mitarbeiter bieten.
