Table des matières:
Vidéo: La gestion documentaire avec la Suite ECM ELO et les applications mobiles ELO [Webinaire 2018-09-18] 2024
L'un des principaux outils proposés pour la gestion des périphériques mobiles d'entreprise est la surveillance continue, mais le suivi consiste à identifier les violations. Lorsqu'une violation est détectée, l'application est la suivante.
Votre objectif principal est de protéger l'entreprise contre toute violation de sécurité causée par l'application errante. Cependant, il est également important de s'assurer que vos utilisateurs ont l'expérience la plus indolore possible pendant que vous essayez de remédier à la situation. À cette fin, plus cette réparation est transparente pour les utilisateurs finaux, plus vos utilisateurs seront satisfaits et, finalement, vous respirerez beaucoup plus facilement.
Correction automatique
Comme son nom l'indique, la correction automatique est la plus indolore des approches, car elle ne nécessite aucune intervention de votre part ou de la part de l'utilisateur, et l'appareil se corrige automatiquement. Cette intelligence est intégrée dans l'application de surveillance elle-même.
Par exemple, tenez compte du moment où un smartphone se connecte à un point d'accès sans fil d'entreprise et que le travail de l'agent de surveillance consiste à vérifier que tout le trafic est chiffré. Lorsqu'un périphérique s'avère être en infraction, il peut facilement être corrigé automatiquement pour activer le cryptage sur le smartphone (IPSec ou équivalent) sans affecter l'utilisateur final tout en veillant à ce que les règles de votre entreprise soient respectées en même temps!
Correction semi-automatique
La capacité d'assainissement semi-automatique nécessite l'intervention de l'utilisateur. Les violations typiques sont les applications téléchargées qui ne respectent pas les règles de l'entreprise. Un exemple de ceci pourrait être une application qui fournit le stockage en nuage au stockage de périphérique local. De toute évidence, pour les données stockées localement, vous disposez de stratégies telles que le chiffrement local, mais une fois que ces données s'étendent au cloud, vous ne pouvez en aucun cas appliquer ces stratégies.
Votre seul recours à ce stade est de désactiver ces classes d'applications. Cependant, puisque vous ne pouvez pas supprimer des applications sur les appareils de vos employés, votre seul recours consiste à les rediriger vers un portail de résolution où ils sont présentés avec les faits.
Soyez concis mais complet, de sorte que l'utilisateur soit confronté au choix de supprimer l'application ou de choisir de conserver l'application, mais de ne plus se connecter à l'entreprise.
Dans les deux cas, il y a une participation active des utilisateurs, et donner aux utilisateurs le choix de se décharger du fardeau que vous et votre personnel devez faire face à ces utilisateurs errants!
Remède manuel
La remédiation manuelle est la plus intrusive car elle implique que vous - le service informatique - deviez jouer un rôle dans l'application de la politique d'entreprise. Généralement, cela se produit si la correction automatique n'est pas possible ou s'il y a eu des violations récurrentes qui nécessitent une intervention active de votre part.
Un exemple où la correction automatique ou semi-automatique n'est pas possible est lorsque le périphérique d'un nouveau fournisseur est introduit sur le réseau. Comme indiqué précédemment, vous avez le choix de bloquer tout accès ou de le limiter aux systèmes non critiques.
Mais un troisième choix consiste à rencontrer l'utilisateur pour en savoir plus sur l'appareil et ses capacités - et peut-être même l'ajouter à votre catalogue d'appareils pris en charge et adapter vos politiques en fonction des capacités uniques de cet appareil.
Il peut y avoir des employés qui cherchent constamment des échappatoires pour enfreindre les politiques de l'entreprise. Ils expérimentent le jailbreak, le téléchargement d'applications malveillantes, compromettent la sécurité sur le réseau - la liste continue. Vos options avec ces récidivistes comprennent la suspension temporaire de l'accès au réseau de l'entreprise et, si cela n'arrête pas la conduite, l'escalade à la direction, quand c'est le seul recours.