Gestión de perfiles 

A medida que los entornos de trabajo se vuelven más orientados a los dispositivos móviles, las empresas deben comprender los problemas de seguridad asociados con la movilidad. La configuración y el cumplimiento de políticas para dispositivos móviles ayuda a mantener este tipo de dispositivos bajo control, protegiendo los recursos corporativos.

¿Por qué deberían aplicarse las políticas en los dispositivos móviles de una empresa?

Hay varias razones por las que la administración de perfiles es necesaria para los dispositivos móviles, la mayoría de las cuales giran en torno a la prevención de la pérdida de datos.

  • Pérdida o robo del dispositivo:

Los dispositivos móviles son pequeños y portátiles, lo que los hace fáciles de perder y un objetivo obvio para los ladrones. Pero, ¿qué sucede con los datos almacenados en dispositivos móviles perdidos o robados? Según el tipo de dispositivo y la seguridad de la red, el acceso a los recursos corporativos puede ser tan simple como hacer clic en un botón. Y si los datos corporativos caen en las manos equivocadas, pueden dañar significativamente la reputación de una empresa.

    Dispositivos con jailbreak y rooteados:

Los sistemas operativos móviles cuentan con controles que evitan que los usuarios instalen aplicaciones de cualquier fuente, excepto de una tienda oficial de aplicaciones. Las aplicaciones que se encuentran en las tiendas de aplicaciones oficiales se examinan cuidadosamente para eliminar cualquier aplicación sospechosa que pueda contener malware. Algunas personas socavan estos controles y hacen jailbreak o rootean sus dispositivos, lo que permite que el dispositivo ejecute cualquier aplicación, sin importar la fuente. Esto elimina cualquier tipo de protección de la aplicación del dispositivo y puede representar una importante amenaza para la seguridad de los recursos corporativos.

    Peligros a través de redes abiertas:

Los empleados a menudo necesitan acceso a los recursos corporativos sobre la marcha. Eso significa que sus dispositivos móviles deben poder conectarse a la red de su empresa. La forma más sencilla de hacerlo es abriendo la red empresarial para que establecer una conexión sea rápido y fácil. Desafortunadamente, el acceso abierto significa que cualquier persona, no solo los empleados, puede acceder fácilmente a los recursos corporativos.

    Amenazas de seguridad:

Las amenazas en forma de ataques de malware de dispositivo, ataques de phishing, ataques de intermediario, etc., hacen que los datos empresariales también sean propensos a filtraciones. 

Gestión de perfiles para dispositivos móviles

Con la función de administración de perfiles de Mobile Device Manager Plus, puede proteger su empresa de las amenazas y peligros mencionados anteriormente.

Los perfiles permiten a los administradores imponer una o más políticas y restricciones a los dispositivos administrados dentro de su empresa. Con la gestión de perfiles, puede configurar perfiles y publicarlos en dispositivos individuales o en un grupo de dispositivos. 

Estas son algunas de las políticas configuradas con más frecuencia dentro de las empresas:

  1. Regulaciones de la contraseña:

    Defina ciertos parámetros para crear un código de acceso y configure los ajustes del código de acceso. Esta política se puede aplicar a dispositivos Android, iOS y Windows. Esto es para garantizar que los empleados sigan un nivel básico de seguridad cuando se trata de sus dispositivos.
  2. Restricciones en la funcionalidad del dispositivo:

    Elija permitir o restringir el acceso de los empleados a varias funciones del dispositivo, como Bluetooth, cámara y cifrado de datos. Se pueden aplicar restricciones a dispositivos Android, iOS y Windows. Esta función es particularmente útil desde el punto de vista de la seguridad, ya que muchas empresas necesitan deshabilitar ciertas funcionalidades del dispositivo, como el acceso a USB o micrófono, para proteger los secretos de la industria.

  3. Políticas de Wi-Fi:

    Configure los ajustes de Wi-Fi para evitar que los dispositivos móviles se unan automáticamente a las redes Wi-Fi. Esta función es útil en empresas que desean que sus empleados se conecten a una red Wi-Fi en particular. Tomemos, por ejemplo, una empresa que tiene Wi-Fi público y privado. Con esta función, los dispositivos de los empleados pueden verse obligados a conectarse a la red privada.

  4. Configuración de VPN y proxy:

    Con una configuración de VPN, las organizaciones pueden requerir autenticación o un certificado especial para conectarse a la red corporativa. Con esta función, los administradores de la empresa pueden configurar la VPN para cada dispositivo bajo administración, lo que hace que sea fácil (y seguro) para los empleados obtener datos corporativos desde cualquier lugar.

  5. Ajustes del correo electrónico:

    Las empresas luchan por recopilar, administrar y almacenar correos electrónicos de una manera segura y eficiente. Con esta función, proteger y administrar el correo electrónico es simple.

  6. Contenido del navegador móvil:

    Contenido del navegador de lista de bloqueo o lista de permitidos, configuración de proxy global para usuarios finales y mucho más.

 

Más recursos:

Blogs:

  1. Modo quiosco para dispositivos móviles: cumple un propósito, perfectamente

  2. ¿Perdiste un dispositivo iOS o Android? Seguimiento y bloqueo con Mobile Device Manager Plus

  3. Tres formas en que el Protocolo simple de inscripción de certificados (SCEP) simplifica la administración de dispositivos iOS

  4. Filtrado de contenido web con iOS: la zona de comodidad de navegación