Sécurité mobile - Solution MDM

Mobile Device Management(MDM) est un composant essentiel qui surveille, protège, gère et prend en charge différents types d'appareils mobiles et de tablettes, y compris iPhone, iPad, Android et BlackBerry, ainsi que les applications qui s'exécutent sur eux. Il surveille tous les appareils mobiles avec différents systèmes d'exploitation tels que Android, Windows et Symbian mobile.

MDM fournit des plates-formes pour la distribution en direct ou par câble d'applications, de données et de paramètres de configuration pour tous les types d'appareils mobiles, ainsi que les téléphones mobiles, les smartphones, les tablettes électroniques, etc.

Avec l'aide de MDM, les politiques à l'échelle de l'entreprise peuvent être mises en œuvre facilement pour réduire les coûts de support, le temps et les menaces commerciales et de sécurité. Tous les appareils appartenant à l'entreprise, aux consommateurs et aux employés de l'entreprise peuvent être facilement gérés à l'aide de celui-ci.

MDM peut réduire les coûts de support et minimiser les menaces commerciales simplement en sauvegardant et en contrôlant toutes les données et les paramètres de configuration de tous les appareils mobiles du réseau.

Solutions de gestion des appareils mobiles MaaS360

La solution MaaS360 Mobile Device Management est une solution IBM et est un logiciel qui vous permet de surveiller et de gérer les appareils mobiles arrivant dans l'organisation, qu'ils soient fournis par l'entreprise ou qu'ils fassent partie d'un programme Bring Your Own Device (BYOD). Il peut être téléchargé surhttps://www-03.ibm.com/security/mobile/maas360.html

Cette technique permet aux organisations de mettre en œuvre le cycle de vie MDM pour des appareils tels que les smartphones et les tablettes, y compris les iPhones, iPads, Androids, Windows Phones, BlackBerry et Kindle Fires. À l'aide de la plate-forme cloud intégrée, le MaaS360 rationalise la gestion des ressources mobiles avec une visibilité et un contrôle améliorés qui s'étendent sur les appareils mobiles, les applications et les documents.

Apportez votre propre appareil (BYOD)

BYOD - également appelé Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) et Bring Your Own Personal Computer (BYOPC) - fait référence à la politique permettant aux employés d'apporter des appareils mobiles personnels (ordinateurs portables, tablettes et smart téléphones) sur leur lieu de travail et d'utiliser ces appareils pour accéder aux informations et applications privilégiées de l'entreprise.

Il existe quatre options de base, qui permettent -

  • Accès illimité pour les appareils personnels.
  • Accès uniquement aux systèmes et données non sensibles.
  • Accès, mais avec un contrôle informatique sur les appareils personnels, les applications et les données stockées.
  • Accès, tout en empêchant le stockage local des données sur les appareils personnels.

Risques BYOD

La mise en œuvre du BYOD dans l'entreprise comporte ses propres risques et sont les suivants -

  • Augmente la possibilité de fuite de données dans l'entreprise.
  • Augmente la possibilité d'exploits dans l'entreprise car il y a plus d'appareils mobiles sur le réseau.
  • Les chances de mélanger des données personnelles avec des données professionnelles.
  • Augmentation de la possibilité d'accéder à des données non autorisées.

Mise en œuvre de la politique BYOD

Voici les consignes de sécurité pour les administrateurs et les employés.

Directives de sécurité BYOD pour l'administrateur

L'administrateur doit suivre les instructions répertoriées ici pour mettre en œuvre la sécurité des appareils mobiles -

  • Publiez une politique d'entreprise qui spécifie l'utilisation acceptable des appareils grand public et apportez vos propres appareils dans l'entreprise.

  • Publiez une stratégie d'entreprise pour le cloud.

  • Activez les mesures de sécurité telles que l'antivirus pour protéger les données dans le centre de données.

  • Mettez en œuvre une stratégie qui spécifie quels niveaux d'accès aux applications et aux données sont autorisés sur les appareils grand public et lesquels sont interdits.

  • Spécifiez un délai d'expiration de session via Access Gateway.

  • Spécifiez si le mot de passe du domaine peut être mis en cache sur l'appareil ou si les utilisateurs doivent le saisir à chaque fois qu'ils demandent l'accès.

  • Déterminez les méthodes d'authentification Access Gateway autorisées parmi les suivantes:

    • Pas d'authentification

    • Domaine uniquement

    • RSA SecurlD uniquement

    • Domaine + RSA SecurlD

    • Authentification SMS

Directives de sécurité BYOD pour les employés

  • Désactivez la collecte des diagnostics et des données d'utilisation sous Paramètres / Général / À propos.

  • Appliquez les mises à jour logicielles lorsque de nouvelles versions sont disponibles.

  • Journalisation et données limitées sur l'appareil.

  • Chiffrement de l'appareil et correctifs d'application.

  • Environnement d'exploitation géré.

  • Environnement d'application géré.

  • Appuyez sur le bouton d'alimentation pour verrouiller l'appareil lorsqu'il n'est pas utilisé.

  • Vérifiez l'emplacement des imprimantes avant d'imprimer des documents sensibles.

  • Utilisez un code de verrouillage pour protéger l'accès à l'appareil mobile; considérez le code d'accès non simple à huit caractères.

  • Signalez un appareil perdu ou volé au service informatique afin qu'il puisse désactiver les certificats et autres méthodes d'accès associés à l'appareil.