gerenciamento de dispositivos moveis

Post on 01-Jan-2016

14 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Aluno Rafael Ribeiro

Impor segurança e conformidade com o objetivo de garantir um acesso móvel seguro aos usuários e ao ambiente corporativo, utilizando este recurso tecnológico de forma coerente e responsável.

Aplica-se a todos usuários em potencial (funcionários e visitantes).

O importante é estabelecer os perfis, assim permitir que diferentes usuários tenham acesso a diferentes informações levando em consideração sua responsabilidades e dispositivos.

Desta forma se identifica os atributos e controle de segurança para cada usuário, facilitando explicação da política de acesso e suas respectivas responsabilidades.

Inscrição1. Tipo de proprietário: funcionário, corporativo ou

compartilhado.

2. Registro do dispositivo: 3. Autenticação do usuário: autenticação básica ou diretório.

4. Termo de uso:termos de uso personalizados.

5. Restrições: restrições para bloquear usuários ou grupos.

Proteção:1. Senha: código de acesso no dispositivo e configuração de regras.

2. Criptografia: exija criptografia completa do dispositivo.

3. Restrições: Bloqueia o uso de algumas funções, aplicativos e navegação da internet.

4. Conformidade: regras para atividades fora de conformidade ou dispositivos comprometidos.

Configurações:1. Perfis: definições de dispositivos e usuários ligados a acessos e recurso

disponibilizados.

2. Certificados: integração com certificados para facilitar o gerenciamento e de forma mais segura.

3. Contas: deixar claro os tipos de acessos(email, wi-fi, vpn)

4. Conteúdo: distribua documentos que deixe claro os conteúdos que serão bloqueados.

Monitoramento 1. Privacidade: quais dados serão coletados e quem vai visualizar.

2. Rastreamento: informações dos dispositivos serão coletados em tempo real.

3. Alertas: criar eventos e direcionar as devidas notificações automáticas.

4. Regras: repostas automáticas para eventos fora do padrão conforme política de conformidade.

5. Relatórios: gerar relatos dos eventos e atividades fora das conformidade por usuário ou grupos.

Gerenciamento 1. Consultas: determinar freqüência para coleta de informações dos

dispositivos.

2. Atualizações: modificar configurações conforme demanda de perfis e grupos.

3. Auditoria : se necessário envie comandos para bloquear ou apagar dispositivos da rede.

4. Gerenciamento em massa: executar ações e atualizações nos dispositivos e grupos.

Inscrição de dispositivos e usuários junto a TI Palestras de divulgação para usuários Folder de conscientização para usuários Jogos internos de pontuação, divulgação e

premiação. Punição de usuários.

top related