prucommercialre.com


Empresa Mobile Security dispositivo: Discriminar por dispositivo El perfil

Con el tiempo, muchas organizaciones han incorporado políticas que les permitan discriminar entre diferentes tipos de dispositivos y niveles de postura de seguridad del dispositivo con el fin de establecer un nivel adecuado de acceso para una sesión en particular.

Por ejemplo, un usuario que intenta acceder a la red desde un dispositivo móvil apropiadamente protegido y registrado se pudiera conceder el acceso completo a la red, mientras que un usuario que intenta conectarse desde un dispositivo móvil desconocido puede tener sus datos y acceso a las aplicaciones severamente restringidas. ¿O que el usuario no pueda acceder a la red en absoluto hasta que ella sigue los pasos apropiados para hacer que el dispositivo compatible.

Con el fin de discriminar entre dispositivos con diferentes niveles de postura de seguridad, es crucial para validar la máquina de punto final antes de permitir al usuario conectar a la red en un entorno de acceso remoto.

Tenga en cuenta que en el momento de escribir esto, muy pocos productos VPN ofrecen una solución a los retos que se presentan en esta sección, pero se prevé que los vendedores adicionales intentarán resolver estos desafíos para sus clientes en el futuro próximo.

A continuación se muestra una ilustración de aa escenario típico donde se aplican controles de acceso basados ​​en el dispositivo y la postura de seguridad del dispositivo. En este caso, la política de SSL VPN dicta que un diferente nivel de acceso se concede al usuario final en función de si la máquina userâ € s se encuentra en cumplimiento de la política, como se detalla en la siguiente lista:

Empresa Mobile Security dispositivo: Discriminar por dispositivo El perfil

Acceso a la red corporativa desde dos dispositivos móviles diferentes.

  • Gestionados Corporativa o parcheado dispositivo móvil: En este caso, el usuario está intentando acceder a la red desde un dispositivo Android OS que está registrado y ha sido proporcionado por la organización. Antivirus y software de firewall personal está instalado en el dispositivo, y la organización pueden borrar de forma remota y realizar el seguimiento del dispositivo en caso de ser perdido o robado.

    Con base en esta información del dispositivo, y la autenticación de la € s userâ con una contraseña de una sola vez, el rol gestionado aplica para esta sesión en particular. Debido a que el usuario se acerca a lo que parece ser un dispositivo gestionado que cumpla con todos los requisitos de seguridad, se concede al usuario, de acceso del Nivel 3 de red completa. Junto con que el acceso viene la capacidad de llegar a todas las aplicaciones.
  • Dispositivo móvil personal: En este ejemplo, el usuario está intentando acceder a la red desde un dispositivo Android OS, pero esta vez, es propio dispositivo personal del usuario que ella trajo de casa. En este caso, ningún software de seguridad de punto final está instalado, y el dispositivo no se ha registrado, por lo que la organización no tiene la capacidad de borrar de forma remota el dispositivo o seguirlo si itâ € s perdido o robado.

    Con base en esta información del dispositivo, y la autenticación de la € s userâ, el papel no administrado se aplica para esta sesión en particular. En este caso, el usuario tiene acceso a muchas menos aplicaciones y recursos de lo que había cuando se accede a la red desde el dispositivo corporativo administrado.

    Aquí, ella sólo puede acceder a un selecto grupo de aplicaciones basadas en la web, no tiene posibilidad de acceder a recursos compartidos de archivos corporativos, y sólo se emplea un tiempo de espera de inactividad de la red muy corto para ayudar a proteger contra la pérdida o el robo debido a que el administrador de TI no puede proporcionar estos protecciones en este dispositivo en particular.