Empresa Mobile Device Security: Discriminação por Perfil Dispositivo

Ao longo do tempo, muitas organizações têm construído as políticas que lhes permitem distinguir entre vários tipos de dispositivos e níveis de postura de segurança do dispositivo, a fim de definir um nível de acesso apropriado para uma sessão particular.

Por exemplo, um usuário tentar acessar a rede a partir de um dispositivo móvel adequadamente protegidos e registrado pode ser concedido acesso total à rede, enquanto que um usuário tentar se conectar a partir de um dispositivo móvel desconhecido pode ter seus dados e acesso a aplicações severamente restringidos. Ou que o usuário pode não ser capaz de acessar a rede em tudo até que ela segue os passos adequados para tornar o dispositivo compatível.

No fim de discriminar entre dispositivos com diferentes níveis de postura de segurança, é crucial para validar a máquina de ponto final antes de permitir que o usuário se conectar à rede em um ambiente de acesso remoto.

Note-se que, no momento da redação deste texto, muito poucos produtos VPN oferecem uma solução para os desafios descritos nesta seção, mas prevê-se que os fornecedores adicionais tentará resolver estes desafios para os seus clientes no futuro próximo.

Abaixo está uma ilustração de um cenário típico onde os controles de acesso são aplicadas com base no dispositivo e a postura de segurança do dispositivo. Neste caso, a política de SSL VPN dita que um nível diferente de acesso é concedido para o usuário final com base em se a máquina do usuário está em conformidade com a política, conforme detalhado na lista a seguir:

O acesso à rede corporativa a partir de dois dispositivos móveis diferentes.
O acesso à rede corporativa a partir de dois dispositivos móveis diferentes.
  • Corporativa de gestão ou remendado dispositivo móvel: Neste caso, o usuário está tentando acessar a rede a partir de um dispositivo Android OS que está registrado e tem sido fornecido pela organização. Antivírus e software de firewall pessoal está instalado no dispositivo, ea organização pode apagar remotamente e controlar o dispositivo caso seja perdido ou roubado.

    Com base nessas informações dispositivo e a autenticação do usuário com uma senha de uso único, o papel conseguiu se aplica para esta sessão particular. Porque o usuário está vindo o que parece ser um dispositivo gerenciado que atende a todos os requisitos de segurança, o usuário é concedido, o pleno acesso de rede Layer 3. Junto com que o acesso vem a capacidade de chegar a todas as aplicações.

  • dispositivo móvel pessoal: Neste exemplo, o usuário está tentando acessar a rede a partir de um dispositivo Android OS, mas desta vez, é o próprio dispositivo pessoal do usuário que ela trouxe de casa. Neste caso, nenhum software de segurança endpoint está instalado e que o dispositivo não tenha sido registrado, então a organização não tem a capacidade de apagar remotamente o dispositivo ou rastreá-lo se ele for perdido ou roubado.

    Com base nessas informações dispositivo e a autenticação do usuário, o papel não gerenciado se aplica para esta sessão particular. Neste caso, o usuário tem acesso a muito menos aplicações e recursos do que ela tinha quando o acesso à rede a partir do dispositivo corporativo de gestão.

    Aqui, ela pode acessar apenas algumas poucas aplicações baseadas na web, ela não tem capacidade de acessar compartilhamentos de arquivos corporativos, e somente um tempo limite de inatividade da rede muito curto é empregado para ajudar a proteger contra perda ou roubo, porque o administrador de TI não pode fornecer estes proteções em este dispositivo em particular.

menu