Hjem Personlig finansiering Oversigt over mobil enhedssikkerhed gennem klientbaserede applikationer - dummies

Oversigt over mobil enhedssikkerhed gennem klientbaserede applikationer - dummies

Video: Samsung N935 Galaxy Note Fan Edition Ekran Değişimi ?? 2024

Video: Samsung N935 Galaxy Note Fan Edition Ekran Değişimi ?? 2024
Anonim

Brug af klientbaseret endpoint-sikkerhed er en metode til beskyttelse af mobile enheder mod malware. Beskyttelse af virksomhedens data og netværk begynder med at beskytte sine tilslutningsenheder. I denne løsning beskytter en faktisk klient softwareapp enheden mod virus, malware, spam og andre trusler.

Software er normalt designet til at køre i baggrunden, scanne enheden periodisk for trusler og introspect (analysere) data modtaget på enheden for virus og malware. Sådan software advarer normalt brugeren, når der opdages en trussel, og automatisk karantæner eller sletter også truslen. Symantec, Trend Micro, F-Secure, McAfee og Juniper tilbyder klientsoftwarebaserede mobile sikkerhedsløsninger.

Softwareapplikationer implementeres typisk til mobile enheder via følgende to måder:

  • Downloadet via appbutikken af ​​brugerne selv eller implementeret via et mobilt enhedsadministrationssystem af it-afdelingen.

  • Udviklet automatisk over luften (OTA) fra en server, som enheden forbinder til. Denne fremgangsmåde sker typisk uden brugerintervention. Virus signaturer opdateres typisk i et centralt system periodisk. Derefter enheder enten download signaturerne med jævne mellemrum, eller de er skubbet ud til enheder med jævne mellemrum.

Med klientbaseret software er der nogle grundlæggende ting at passe på, mens du handler om en passende mobil endpoint-sikkerhedsløsning:

  • Bestem, hvilke enhedsressourcer der bruges af softwaren. Du vil helt sikkert ikke installere klientprogrammer, der trækker enhedens ydeevne ned. Så søg efter følgende attributter, mens du indsnævrer dine muligheder:

    • Størrelsen på klientprogrammet: Det er unødvendigt at sige, jo mindre klienten er, desto bedre.

    • CPU-udnyttelse: Softwaren skal køre så diskret som muligt og reducere enhver påvirkning af brugerens aktivitet på enheden. Hvis programmet kører, sænker hele enheden, så er det tydeligt, at applikationen optager en masse systemressourcer til at fungere.

    • Hukommelsesudnyttelse: Softwaren skal forbruge så lidt hukommelse som muligt. Igen, som en indvirkning på CPU-udnyttelsen, når en applikation bruger for meget hukommelse, trækker den ned i enhedens ydeevne generelt.

  • Undgå software, der er sendt til en mobil platform fra Windows. Pas på softwareindstillinger, der hovedsagelig er desktop-endpoint-software, der er portet til de mobile platforme.Porting i softwareudviklingsverdenen henviser til processen med at tilpasse software til en anden platform end hvad softwaren oprindeligt var designet til.

    Flere leverandører tilbyder endpoint-sikkerhedssoftware til Windows-platforme. Når du handler til mobil endpoint-sikkerhedssoftware, skal du sørge for, at den mobile endepunktsoftware er designet fra bunden til hver specifik mobilplatform.

Undersøg muligheder, der muliggør simpel implementering af softwaren til mobile enheder. Du ønsker ikke, at it-afdelingen skal installere softwaren manuelt til alle mobile enheder, der anvendes af medarbejderne. En simpel implementeringsmekanisme som OTA eller tilgængelighed i appbutikken er nok mest ønskelig.

Oversigt over mobil enhedssikkerhed gennem klientbaserede applikationer - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...