Download - Gerenciamento de Dispositivos Moveis
Aluno Rafael Ribeiro
Impor segurança e conformidade com o objetivo de garantir um acesso móvel seguro aos usuários e ao ambiente corporativo, utilizando este recurso tecnológico de forma coerente e responsável.
Aplica-se a todos usuários em potencial (funcionários e visitantes).
O importante é estabelecer os perfis, assim permitir que diferentes usuários tenham acesso a diferentes informações levando em consideração sua responsabilidades e dispositivos.
Desta forma se identifica os atributos e controle de segurança para cada usuário, facilitando explicação da política de acesso e suas respectivas responsabilidades.
Inscrição1. Tipo de proprietário: funcionário, corporativo ou
compartilhado.
2. Registro do dispositivo: 3. Autenticação do usuário: autenticação básica ou diretório.
4. Termo de uso:termos de uso personalizados.
5. Restrições: restrições para bloquear usuários ou grupos.
Proteção:1. Senha: código de acesso no dispositivo e configuração de regras.
2. Criptografia: exija criptografia completa do dispositivo.
3. Restrições: Bloqueia o uso de algumas funções, aplicativos e navegação da internet.
4. Conformidade: regras para atividades fora de conformidade ou dispositivos comprometidos.
Configurações:1. Perfis: definições de dispositivos e usuários ligados a acessos e recurso
disponibilizados.
2. Certificados: integração com certificados para facilitar o gerenciamento e de forma mais segura.
3. Contas: deixar claro os tipos de acessos(email, wi-fi, vpn)
4. Conteúdo: distribua documentos que deixe claro os conteúdos que serão bloqueados.
Monitoramento 1. Privacidade: quais dados serão coletados e quem vai visualizar.
2. Rastreamento: informações dos dispositivos serão coletados em tempo real.
3. Alertas: criar eventos e direcionar as devidas notificações automáticas.
4. Regras: repostas automáticas para eventos fora do padrão conforme política de conformidade.
5. Relatórios: gerar relatos dos eventos e atividades fora das conformidade por usuário ou grupos.
Gerenciamento 1. Consultas: determinar freqüência para coleta de informações dos
dispositivos.
2. Atualizações: modificar configurações conforme demanda de perfis e grupos.
3. Auditoria : se necessário envie comandos para bloquear ou apagar dispositivos da rede.
4. Gerenciamento em massa: executar ações e atualizações nos dispositivos e grupos.
Inscrição de dispositivos e usuários junto a TI Palestras de divulgação para usuários Folder de conscientização para usuários Jogos internos de pontuação, divulgação e
premiação. Punição de usuários.