Efficace Mobile Device Policy Monitoring Creation

Le politiche di controllo di dispositivi mobili hanno per lungo tempo state velate sotto sudari di segretezza in modo che i dipendenti non sono del tutto consapevoli di come, perché e quando vengono monitorate le loro azioni, e dei dipartimenti IT - leggerò - sono anche non essere esplicito e di prossima su ciò che viene monitorato e quali politiche regolano l'utilizzo dei dati che viene catturata.

A differenza delle politiche di dispositivi a base, che distinguono chiaramente tra le politiche per i dispositivi mobili di proprietà dei dipendenti e dispositivi mobili enterprise rilasciato, le politiche di monitoraggio sono applicabili in modo uniforme nei confronti di tutti i dispositivi mobili, indipendentemente dalla loro origine. La ragione di questo è ancora una volta il dispositivo mobile si connette alla rete, spetta a voi di essere in grado di garantire la sicurezza e l'integrità della rete aziendale e il suo patrimonio.

Ovviamente, si dispone di ulteriori strumenti a disposizione per monitorare i dispositivi mobili aziendali, emesso perché avete gli agenti locali sul dispositivo mobile in sé che può essere sfruttata per raccogliere queste informazioni. Tuttavia, nel caso di dispositivi mobili di proprietà dei dipendenti, è necessario fare affidamento sulla rete esclusivamente per fornire funzionalità di monitoraggio.

Per confondere ulteriormente le acque, applicazioni senza scrupoli che i dipendenti scaricano volte surrettiziamente monitorare l'attività dettagliata dispositivo mobile e vendono agli inserzionisti e altri spazzini. Una volta che questo è esposto, i dipendenti sono estremamente cauti di tali applicazioni di monitoraggio, ed è necessario essere ancora più trasparente al fine di conformarsi con le politiche aziendali.

In realtà, un progetto di ricerca denominato TaintDroid (sviluppato da ricercatori della Duke University e della Penn State University) dà più potere agli utenti avanzati di Android, consentendo l'applicazione per l'esecuzione in background e avvisare gli utenti se tutte le applicazioni sul proprio dispositivo mobile stanno spedendo la loro informazioni private in una posizione remota.

Efficace Mobile Device Policy Monitoring Creation

L'applicazione TaintDroid.

Si prevede che saranno sviluppati strumenti più commerciali che permetterà agli utenti di prendere il controllo della loro dispositivi mobili, o per lo meno, essere a conoscenza di tutte le applicazioni che spiano. Il vostro compito è quello di spiare i dipendenti con l'obiettivo di tenerli compliant, così in effetti, si dovrebbe fare quello che progetti come TaintDroid stanno facendo sul dispositivo mobile: tenere sotto controllo tutto ciò che le applicazioni stanno facendo e intervenire, se necessario.

È possibile utilizzare la seguente guida per educare gli utenti finali sulle politiche di controllo:

  • Tutta la vostra attività quando connesso alla rete aziendale verrà monitorata. Questo include tutte le applicazioni aziendali e applicazioni personali.
  • Tutti i dati raccolti durante il monitoraggio possono essere archiviati.
  • Qualsiasi ostruzione intenzionale di tale monitoraggio può portare alla revoca dei diritti di connettività alla rete aziendale.
  • Volutamente offuscare i dati con l'intento esplicito di aggirare tale monitoraggio è espressamente vietato.

La seguente guida è valida solo per i dispositivi mobili aziendali, emesso; questo non può essere mandato su dispositivi mobili di proprietà dei dipendenti:

  • Anche quando il dispositivo mobile è collegato (non collegato alla rete), può ancora essere monitorato.

Perché Android è un ambiente aperto in cui le applicazioni possono essere sviluppate e commercializzate con poco o nessun controllo da parte di Google (rispetto alle applicazioni che Apple iTunes sovrintende da vicino), c'è da aspettarsi che un ecosistema più fertile di applicazioni prospererà; alcuni di loro darà all'utente grande controllo e visibilità, il progetto TaintDroid è un esempio.

In altri ambienti meno aperti, come l'iPhone o il Blackberry, è molto meno probabile che si possono trovare applicazioni di monitoraggio che forniscono questo livello di controllo. Tuttavia, in caso di domanda - in forma di utenti che sono disposti a pagare per questo livello di controllo e di riprendere il controllo delle loro dispositivi dalle applicazioni opache - ci sarà alimentazione.