Video: Akıllı Hareket: AvivaSA Mobil | BES İşlemleri & BiDolu 2024
Uygulama ilkeleri , kurumsal ağa bir mobil cihazla erişirken hangi uygulamaların kullanılmasına izin verilen uygulamaları özetlemektedir. Uygulama politikaları özellikle önemlidir, çünkü kullanıcıların indirebildikleri bolluk uygulamaları katlanarak büyümektedir. Bu, kullanıcılarınızın hem kullanıcıya hem de kurumsal ağa daha çok zarar vermesine neden olan kötü niyetli bir uygulamayı masum olarak indirme riskini artırır.
Genellikle, uygulama ilkeleri aşağıdaki alt alanlarda sınıflandırılabilir:
-
Son kullanıcılar tarafından kullanılabilen onaylanmış uygulamaların beyaz listesi: Açıktır ki kurumsal yayın yapan mobil cihazlar için bu politika haklı olabilir, çünkü mobil cihazlar cihazlar kurumsal varlıktır. Bununla birlikte, kullanıcılar ile mobil cihazları arasında gelişen bir bağ vardır ve kullanıcılar bu cihazların sahibi olan de facto olur ve kullanımları için ahlaki otoriteyi üstlenirler.
Oldukça açık bir şekilde, kullanıcıların sahip olduğu ve işletmeye girdiği mobil cihazlar için gerçek uygulama politikaları cihazlarda kolaylıkla uygulanamaz. Bu durumda, cihaz kurumsal ağa bağlandığında kuruluş uyumluluğunun muhafaza edilmesini sağlamak için izleme politikalarına güvenmeniz gerekir.
-
Onaylanan başvurular için profil ayarları: Bu ilke, yalnızca uygulamaları tarafından yapılandırılabilen ve kullanılacak yöntemleri denetleyen kuruluş tarafından yayınlanan mobil aygıtlar için geçerlidir. Bu, çalışanların bağlantıya sahip olmasını ve kritik kurumsal uygulamaları yalnızca mobil cihazda kullanmasını sağlamak için değil, aynı zamanda bu uygulamaların güvenlik açısından maruz kalabileceği olasılığı sınırlandırmak açısından da kritik öneme sahiptir.
Çalışanlara ait cihazlar için, hangi uygulamanın hangi tür uygulamaların yüklemeyi seçtiği kullanıcının ayrıcalığıdır, dolayısıyla üzerinde egzersiz yapabileceğiniz herhangi bir kontrol yoktur. Bununla birlikte, kurumsal ağa e-posta gibi bağlanan uygulamalara kısıtlamalar koyabilirsiniz.
-
Uygulama politikası ihlallerine ilişkin kullanıcı bildirimi: Bu politika, şirket tarafından verilen ve çalışanların sahip olduğu tüm cihazlar için geçerlidir. Kurum tarafından verilen cihazlar için, cihazdaki izleme yetenekleri ve ağ tabanlı algılama da dahil olmak üzere ek araçlara sahip olabilirsiniz. Çalışanlara ait cihazlar için, poliçe dışı uygulama kullanımını tespit etmek için ağdaki izleme yeteneklerinize güvenmeniz gerekir.
Uygulama politikası ihlallerine verilen yanıt iki adımda uygulanmalıdır. İlki, kullanıcının kurumsal uygulama politikalarını ihlal ettiğini belirten bir uyarı bildirimi. Açıkça belirtilen uyarı sayısından sonra, uygulama (ikinci adım) belirtilir. Bu noktadaki düzeltme, kullanıcıyı kurumsal ağa bağlanma hakkının kısıtlanabileceğini bildirmektir.
Arkalarında büyük saygın bir firma biçiminde soyağacı olmayan uygulamaları kucaklamak için dikkatli olun. Savunma cephaneliğinin bilinmeyen taraflar tarafından yapılan herhangi bir başvuruyu önermemelisiniz. Bazıları umut verici ve cesur iddialar gösterebilir gibi görünse de, bunlar gizlenmiş kötü amaçlı yazılımlar veya iyileştirmeden daha fazla zarar veren zayıf yazılı uygulamalar olabilir.
Bu gelişmelere bakılmaksızın, savunma duruşunuz, güvenilir olmayan cihazlar için destek alıyor olmalıdır (bu cihazların duruşunu değiştiren kullanıcıların aktif müdahalesi nedeniyle üreticiler tarafından artık desteklenmeyen cihazlar olarak da bilinir).