Enterprise Mobile Device Security: Diskriminerende av Device Profile

January 14  by Eliza

Over tid har mange organisasjoner bygget politikk som tillater dem å diskriminere mellom ulike enhetstyper og sikkerhetsenhet holdning nivåer for å sette et passende nivå av tilgang for en bestemt sesjon.

For eksempel kan en bruker forsøker å få tilgang til nettverket fra en hensiktsmessig beskyttet og registrert mobil enhet gis full nettverkstilgang, mens en bruker forsøker å koble fra en ukjent mobil enhet kan ha sine data og programtilgang sterkt begrenset. Eller at brukeren ikke kan være i stand til å få tilgang til nettverket i det hele tatt før hun følger de nødvendige skritt for å gjøre enheten kompatibel.

For å diskriminere mellom enheter med varierende sikkerhet holdning nivåer, er det avgjørende å validere endepunkt maskin før slik at brukeren kan koble til nettverket i en fjerntilgang setting.

Legg merke til at på tidspunktet for dette skriftlig, svært få VPN-produkter tilbyr en løsning på de utfordringene som er skissert i denne delen, men det er forventet at flere leverandører vil forsøke å løse disse utfordringene for sine kunder i nær fremtid.

Nedenfor er en illustrasjon av aa typisk scenario hvor tilgangskontrollen brukes basert på enheten og sikkerhetsenhet holdning. I dette tilfellet, dikterer SSL VPN politikk som et annet nivå av det er gitt tilgang til sluttbruker basert på om Usera € ™ s maskinen er i samsvar med politikken, som beskrevet i følgende liste:

Enterprise Mobile Device Security: Diskriminerende av Device Profile


Få tilgang til bedriftens nettverk fra to forskjellige mobile enheter.

  • Bedrifts-administrerte eller lappet mobil enhet: I dette tilfellet, er at brukeren forsøker å få tilgang til nettverket fra en Android-OS-enhet som er registrert og har blitt gitt av organisasjonen. Antivirus og personlig brannmur-programvaren er installert på enheten, og organisasjonen kan fjernslette og spore enheten bør det bli mistet eller stjålet.

    Basert på denne informasjonen enheten, og på Usera € ™ s godkjenning med et engangspassord, gjelder klarte rolle for denne økten. Fordi brukeren kommer fra det som synes å være en administrert enhet som oppfyller alle kravene til sikkerhet, blir brukeren gis full, Layer 3 nettverkstilgang. Sammen med at tilgangen kommer muligheten til å nå alle programmer.

  • Personlig mobil enhet: I dette eksemplet er at brukeren forsøker å få tilgang til nettverket fra en Android-OS-enhet, men denne gangen er det brukerens egen personlige enhet som hun tok fra hjemmet. I dette tilfellet er ingen endepunkt sikkerhetsprogramvare installert, og at enheten ikke har blitt registrert, slik at organisasjonen ikke har evnen til å fjernslette enheten eller spore den hvis ita € ™ s tapt eller stjålet.

    Basert på denne informasjonen enheten, og på Usera € ™ s autentisering, gjelder uovervåkede rolle for denne økten. I dette tilfellet har brukeren tilgang til langt færre søknader og ressurser enn hun hadde da tilgang til nettverket fra bedriftens styrt enhet.

    Her kan hun få tilgang til bare noen få utvalgte web-baserte applikasjoner, har hun ingen mulighet til å få tilgang til bedriftens fildelinger, og bare en meget kort timeout nettverk inaktivitet er ansatt for å beskytte mot tap eller tyveri fordi IT-admin ikke kan gi disse sikkerhet på denne enheten.