Les meilleures approches pour prévenir la perte de données mobiles - Spyrix

Prévention de la perte de données Mobile - Top approche

2015-12-07

mobile protection

Protection des données des appareils mobiles implique l'utilisation de techniques de perte de données préventives comme la technologie de persona double pour garantir la sécurité de l'information de l'entreprise.

La première étape à franchir dans votre quête pour la sécurisation de votre entreprise commerciale est la sauvegarde d'informations sur les appareils mobiles. Le fait est que, même lorsque votre appareil est ainsi chiffrée avec la pleine protection par mot de passe, les appareils mobiles pourrait se perdre, ou vos employés pourrait ignorance télécharger certains contenus malveillants depuis Internet.

Maintenant, ce qui devrait être fait dans un tel cas? La deuxième partie de cette série sur la gestion de Mobile Information va vous apprendre comment garder vos appareils mobiles garantis contre les menaces externes.

Sécurisation des appareils perdus ou volés

Une organisation est exposée à une menace sérieuse quand un appareil mobile dans lequel des informations commerciales confidentielles sont stockées est perdu ou volé. Normalement, les données de l'appareil doit être crypté et le mot de passe est activée, mais les employeurs voudront avoir complètement la menace par l'effacement de ces données à partir de l'appareil, qui peut être fait par différentes méthodes.

Tout d'abord, Notes Traveler d'IBM et Exchange de Microsoft ActiveSyn sont des outils qui protègent vos données avec distance essuyer. Les données du téléphone est complètement effacées dès que la commande de nettoyage est envoyé, cela inclut des applications privées, photos, sonneries musicales, etc.

Puisque le dispositif est supposé être avec des inconnus, le propriétaire peut préférer avoir le contenu essuyée. L'utilisateur serait chanceux si il avait d'abord suivi quelques instructions sur la sauvegarde régulière des données.

Un autre événement probable que doit être abordé est quand un personnel quitte l'entreprise. Un mobile Device Management (MDM) dans une telle situation va conserver les données personnelles de l'utilisateur intacte et essuyez les données organisationnelles. Il a aussi la capacité de faire une complète essuyer, sur la base de choix de l'utilisateur.

Cependant, le fait est que l'essuyage à distance présente un inconvénient majeur; si le téléphone est pas connecté à un réseau, il ne peut pas être effacé par exemple, si elle est en mode avion, éteint ou si le téléphone est quelque part, il ne peut pas recevoir réception réseau. Cela rend cette méthode moins efficace.

En outre, si le client MDM est désinstallé, ou si le compte du voyageur Exchange ou Notes est désactivée, il n'y aura pas de réponse à la commande d'effacement émise, même si, le plus souvent lorsque le MDM est désinstallé, ou par courriel compte est désactivé, ce essuyez automatiquement et complètement les données de l'appareil.

Prévention de la perte de données

Bien que la perte d'un appareil mobile peut rendre l'organisation de perdre le contrôle de son information vitale, MIM ne se limite pas à cette question. Les utilisateurs ont tendance à transmettre des courriels d'entreprise à leurs adresses e-mail privées ou mettre en place certains fichiers de l'organisation sur les services comme Dropbox. Si tous les autres l'option échoue, le personnel ne peuvent tout simplement copier et coller l'information d'entreprise où ils le souhaitent.

Les bonnes nouvelles sont; Fournisseurs MDM ont ainsi développé des façons d'être protégés contre cette menace, car ils savent que le risque potentiel de la menace possède. L'outil clé ici est considéré comme un bac à sable ou un conteneur sécurisé. Ceci est une zone définie par logiciel sur le dispositif qui est protégé par mot de passe. Cette région enregistre des données organisationnelles séparément du contenu personnel des utilisateurs. Dans une situation où un employé quitte l'organisation, le bac à sable ou conteneur sécurisé est à distance anéanties.

Le conteneur sécurisé a une autre caractéristique clé qui est, les données d'entreprise qui lui sont envoyées sont tous marqués, et ces données ne peuvent pas être transmis à partir du conteneur. Vous ne pouvez ni le transfert ou la pièce jointe ou e-mails avant, ni de copier et coller leur contenu.

D'autres applications peuvent également être stockés dans le conteneur sécurisé et les utilisateurs peuvent ne transmet pas ces contenus. MDM intègre la capacité de stockage du cloud protégés de grève sur la nécessité pour les services comme Dropbox.

Sécurisation des applications mobiles

Ironiquement, ces mesures de protection peuvent planter par logiciel malveillant. Les applications mobiles peuvent être obtenus à partir d'un large éventail de sources, et il ya diverses méthodes utilisées par les vendeurs pour vérifier que les applications sont exempts de logiciels malveillants avant qu'ils ne soient distribués.

L'exposition à la menace devient compliqué si le dispositif est "enracinée" - un terme Android (le terme iOS est "jailbreaké"). Ce processus a à voir avec la désactivation du mécanisme de sécurité intégré sur l'appareil, ce qui permet l'installation d'applications indépendamment de leurs sources. Vous pouvez facilement obtenir le logiciel à la racine ou de jailbreaker votre appareil sur internet.

Pratiquement tous les produits MDM vous permet de détecter l'enracinement ou jailbreaking, après quoi un tel dispositif peut-être vu refuser l'accès aux e-mails d'entreprise et d'autres données vitales jusqu'à ce que le statut de l'appareil est rétabli. De rapports jusqu'ici, Windows Phone et Blackberry Téléphones ne sont pas enregistrées cas d'enracinement ou de jailbreaking, cela est en raison de leur conception, d'où l'enracinement et jailbreaking tend à se limiter à Android de Google et iOS d'Apple.

Quand un utilisateur télécharge des applications de la boutique iTunes d'Apple, ils bénéficient d'un niveau élevé de protection. Avant applications sont distribuées sur le magasin d'Apple, ils assurent les applications sont examinés pour une éventuelle infection par ce Malware. Cependant, quand un dispositif devient jailbreaké, applications iOS peuvent être téléchargés à partir de toute source, et le résultat est imprévisible.

Android, jusqu'à l'heure actuelle, a toujours été une victime de la majorité des logiciels malveillants mobiles. Selon un rapport publié par McAfee, une entreprise de sécurité en 2013, la croissance des logiciels malveillants Android a augmenté d'un tiers en seulement un quart, avec un énorme 680.000 échantillons été enregistrés.

Pour sécuriser les appareils mobiles contre cette menace, la détection d'enracinement ou jailbreaking est primordiale. Dans le cas où il n'y a pas MDM prévu, la politique de mobilité de l'organisation doit faire respecter une interdiction d'enracinement ou Jailbreaking.

L'utilisation de systèmes MDM permet aux employeurs à la barre des applications spécifiques. Disponible sont également des produits anti-virus pour les androïdes de firmes comme BitDefender et Kaspersky Labs et Avast. Selon AV-Test, une société de sécurité informatique, un grand nombre de bons produits sont jusqu'à 95% efficace.

Pour contrôler vos applications mobiles de mieux, la plupart des organisations envisagent la construction de leurs magasins d'applications individuelles. Fournisseurs MDM et des experts comme App47 ou Apperian fournit ces installations. En dehors de la régulation de la distribution des applications et de leurs mises à jour, des boutiques d'applications internes peuvent également fonctionner selon le logiciel d'entreprise licence