Visão geral de segurança de dispositivos móveis através de aplicações baseadas em cliente

Usando segurança de terminais baseado no cliente é um método de proteger os dispositivos móveis contra malware. Proteger seus dados corporativos e de rede começa com a proteção de seus dispositivos de ligação. Nesta solução de um aplicativo de software cliente real protege o dispositivo contra vírus, malware, spam e outras ameaças.

Software é geralmente concebido para ser executado em segundo plano, analisar o dispositivo periodicamente para ameaças e introspecção (Analisar) os dados recebidos no dispositivo de vírus e malwares. Esse tipo de software geralmente alerta o usuário quando uma ameaça é detectada, e automaticamente coloca em quarentena ou exclui a fonte da ameaça também. Symantec, Trend Micro, F-Secure, McAfee e Juniper oferecem software cliente soluções de segurança móvel baseado.

aplicações de software são normalmente implantados em dispositivos móveis através das seguintes formas:

  • Descarregado através da loja de aplicativos pelos próprios usuários ou implantado por meio de um sistema de gerenciamento de dispositivos móveis pelo departamento de TI.

  • Implantado automaticamente over the air (OTA) de um servidor que o dispositivo se conecta. Esta abordagem normalmente acontece sem intervenção do usuário. assinaturas de vírus são normalmente atualizados em um sistema central periodicamente. Em seguida, os dispositivos tanto baixar as assinaturas em intervalos regulares ou eles empurrado para dispositivos periodicamente.

Com o software baseado em cliente, há algumas coisas básicas para observar ao comprar uma solução de segurança endpoint móvel adequado:

  • Determinar quais recursos de dispositivos são usados ​​pelo software. Você certamente não deseja implantar software cliente que arrasta para baixo o desempenho do dispositivo. Portanto, procure os seguintes atributos, enquanto estreitando suas opções:

  • Tamanho do software de cliente: Escusado será dizer que, quanto menor o cliente, melhor.

  • A utilização da CPU: O software deverá ser executado o mais discretamente possível, reduzindo o seu impacto sobre a atividade do usuário no dispositivo. Se a execução do aplicativo retarda o dispositivo inteiro, então é evidente que a aplicação está a ocupar uma grande quantidade de recursos do sistema para função.

  • Utilização de memória: O software deve consumir o mínimo de memória possível. Novamente, como o impacto sobre a utilização da CPU, quando um aplicativo consome muita memória, arrasta para baixo o desempenho do dispositivo em geral.

  • Evite software que é portado para a plataforma móvel do Windows. Cuidado com as opções de software que são essencialmente software endpoint área de trabalho portado para as plataformas móveis. Portando no mundo do desenvolvimento de software refere-se ao processo de personalização de software para uma plataforma diferente do que o que o software foi inicialmente concebido para.

    Vários fornecedores oferecem software de segurança de endpoint para plataformas Windows. Quando você loja de software de segurança de terminais móveis, certifique-se de que o software nó de extremidade móvel foi concebido a partir do zero para cada plataforma móvel específico.

  • Investigar as opções que permitem a simples implantação do software para dispositivos móveis. Você não quer que o departamento de TI tem de implementar o software manualmente para todos os dispositivos móveis usados ​​pelos funcionários. Um mecanismo de implantação simples como OTA ou a disponibilidade na loja de aplicativos é provavelmente a mais desejável.

    menu