CN117835289A - 一种基于mdm机制的移动设备远程管理方法 - Google Patents

一种基于mdm机制的移动设备远程管理方法 Download PDF

Info

Publication number
CN117835289A
CN117835289A CN202311872827.7A CN202311872827A CN117835289A CN 117835289 A CN117835289 A CN 117835289A CN 202311872827 A CN202311872827 A CN 202311872827A CN 117835289 A CN117835289 A CN 117835289A
Authority
CN
China
Prior art keywords
equipment
abnormal
mobile
target
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311872827.7A
Other languages
English (en)
Inventor
徐涛
许之彪
曹子豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Pinpin Information Technology Co ltd
Original Assignee
Hefei Pinpin Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Pinpin Information Technology Co ltd filed Critical Hefei Pinpin Information Technology Co ltd
Priority to CN202311872827.7A priority Critical patent/CN117835289A/zh
Publication of CN117835289A publication Critical patent/CN117835289A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于MDM机制的移动设备远程管理方法,属于设备管理技术领域,解决了现有技术未对移动设备的安全性进行监测,导致移动设备存在可泄露数据的风险,无法保障企业数据安全性的技术问题;本发明利用MDM平台对移动设备注册分类,根据移动设备的类型分配管理系统;对接入企业内网的移动设备进行身份验证和检测,当两者均合格时,允许移动设备接入企业内网,将其标记为目标设备;有利于避免未经授权的设备接入内网而导致数据泄露;对目标设备进行检测,当目标设备出现异常情况时,对目标设备进行远程上锁,若异常设备无法恢复正常时,将异常设备的数据进行远程擦除,能够避免数据泄露和丢失,有利于保证企业数据的安全性和完整性。

Description

一种基于MDM机制的移动设备远程管理方法
技术领域
本发明属于设备管理领域,涉及移动设备远程管理技术,具体是一种基于MDM机制的移动设备远程管理方法。
背景技术
随着移动互联网、物联网的发展,数据是企业的核心资产之一,如果数据泄露或被窃取,将会对企业造成巨大的经济损失,甚至影响企业的生存;在移动互联网时代,员工的个人移动设备接入企业网络查看、收发企业数据已十分普遍;通过MDM机制对员工的移动设备进行远程管理,可以集中管理和控制大量的移动设备,能够减少手动操作和错误,提高管理效率;MDM平台可以提供强大的安全功能,可以保护移动设备免受未经授权的访问和数据泄露的风险,确保企业数据的安全性;MDM平台还可以支持各种不同类型的移动设备,使得企业可以根据需要灵活地扩展和管理设备,满足不同业务需求;因此,使用MDM机制对移动设备进行远程管理是非常重要的。
现有技术(申请号为2009100492522的发明专利)公开了一种移动设备动态远程管理系统及其方法,该系统包括设备管理服务器以及若干可与设备管理服务器连接并具有识别信息的移动终端设备,该系统还包括监测系统以及管理服务信息,该监测系统连接移动终端设备用以获得移动终端设备的识别信息,且该监测系统与设备管理服务器连接用以将上述识别信息以及管理服务信息传递给设备管理服务器,设备管理服务器连接若干移动终端设备用以进行配置操作;该方法包括监测系统与移动终端设备进行无线连接,并获取其识别信息;监测系统将识别信息以及管理服务信息传递给设备管理服务器;设备管理服务器对移动终端设备进行管理操作;然而,现有技术中通过将设备管理服务器与移动终端设备无线连接,并实现系统对移动终端设备的管理,未对移动设备的安全性进行监测,导致移动设备存在可泄露数据的风险,无法保障企业数据的安全性。
本发明提供了一种基于MDM机制的移动设备远程管理方法,以解决以上技术问题。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一;为此,本发明提出了一种基于MDM机制的移动设备远程管理方法,用于解决现有技术未对移动设备的安全性进行监测,导致移动设备存在可泄露数据的风险,无法保障企业数据安全性的技术问题。
为实现上述目的,本发明的第一方面提供了一种基于MDM机制的移动设备远程管理方法,包括:
步骤一:利用MDM平台对移动设备进行注册,得到移动设备的注册信息;根据移动设备的注册信息中的设备用户对移动设备进行分类,得到等级分类表;根据等级分类表将移动设备分配给管理系统;其中,注册信息包括移动设备的唯一标识、设备型号、操作系统以及设备用户;管理系统包括核心管理系统、级联管理系统以及次级管理系统;
步骤二:利用NACP准入控制技术对接入企业内网的移动设备进行身份验证,当移动设备的身份验证失败时,发出警报,并阻止该移动设备接入企业内网;否则,将该移动设备标记为接入设备;
步骤三:对接入设备进行检测,判断接入设备是否存在安全隐患,是,则对接入设备存在的安全隐患进行自主修复,并对接入设备重新进行检测;否,则允许接入设备接入企业内网,并将对应接入设备标记为目标设备;
步骤四:管理系统对目标设备进行监测,判断目标设备是否出现异常情况,是,则将对应目标设备标记为异常设备,对该异常设备进行远程上锁;否,则对目标设备的设备功能进行限制和管理,分析目标设备的风险系数;其中,设备功能包括摄像头、蓝牙、屏幕截屏、网络共享、GPRS网络连接、密码管理;
步骤五:对异常设备进行监测,判断设定时间段后异常设备是否恢复正常;是,则对该异常设备进行远程解锁;否,则将对应异常设备的数据进行远程擦除,并将异常设备进行抹除。
优选的,所述根据移动设备的注册信息中的设备用户对移动设备进行分类,包括:
调取移动设备的注册信息中的设备用户,根据设备用户的级别对移动设备进行分类;当设备用户为普通员工时,将对应移动设备纳入普通设备;当设备用户为部门主管时,将对应移动设备纳入中等设备;当设备用户为核心管理员时,将对应移动设备纳入重要设备;
将移动设备按照类型进行划分,并将对应移动设备的注册信息纳入对应的移动设备中,得到等级分类表。
需要说明的是,设备用户指对应移动设备对应的企业员工,可以直接通过记录,询问等方式获取,核心管理员指企业的高层管理,例如,企业总经理,企业董事等。
本发明根据移动设备的注册信息中的设备用户对设备进行分类,得到等级分类表,为后续分配移动设备的管理系统提供了依据。
优选的,所述根据等级分类表将移动设备分配给管理系统,包括:
调取移动设备的等级分类表,根据等级分类表对移动设备的管理系统进行匹配;当移动设备为普通设备时,匹配对应的次级管理系统;当移动设备为中等设备时,匹配对应的级联管理系统;当移动设备为重要设备时,匹配核心管理系统。
需要说明的是,本发明中管理系统按照等级的高低排序依次是核心管理系统,级联管理系统以及次级管理系统;本发明中下级的管理系统应定期向上级管理系统汇报数据,最终将数据进行整合存储在核心管理系统。
本发明根据移动设备的等级分类表将移动设备分配给对应的管理系统,能够实现分布式部署,有利于提高移动设备管理的效率;并且下级管理系统定期向上级管理系统汇报数据,能够将移动设备的管理数据进行整合,有利于对所有的设备进行集中式管理。
优选的,所述判断接入设备是否存在安全隐患,包括:
通过API通信接口获取接入设备的配置信息和已安装应用信息;判断配置信息是否与设定的配置信息一致,是,则对已安装应用信息进行分析;否,则接入设备存在安全隐患;
根据接入设备的已安装应用信息判断接入设备是否安装刷机软件;是,则判定接入设备存在安全隐患;否,则判定对应接入设备不存在安全隐患。
需要说明的是,配置信息的设置可以根据企业的需要设定,并且管理员可以对配置信息进行修改;便于在企业出现特殊情况时,及时对设定的配置信息进行更新。
本发明对接入设备进行检测,只有当接入设备的配置信息和已安装应用信息均达到标准后,才能判定接入设备检测合格,允许接入设备接入企业内网;对接入企业内网的接入设备进行检测,能够对接入设备进行管理,避免未经允许的设备接入企业内网,有利于保障企业数据的安全性。
优选的,所述判断目标设备是否出现异常情况,包括:
对目标设备进行远程定位,判断目标设备是否丢失;是,则判定目标设备出现异常情况;否,则对目标设备的维修和升级进行检测;
判断目标设备是否在维修或升级;是,则判定目标设备出现异常情况;否,则判定目标设备没有出现异常情况。
需要说明的是,本发明中目标设备丢失还可以通过企业员工告知的方式获取,此时可以直接对目标设备的数据进行远程擦除,并对目标设备进行抹除;目标设备的维修和升级是指对目标设备的故障进行排除,修复和改进,能够保持目标设备良好的运行状态。
本发明对目标设备的异常情况进行分析,当目标设备丢失时,能够及时进行远程上锁,避免目标设备丢失后,被他人窃取企业的重要数据;当目标设备维修和升级时,对目标设备进行远程上锁,能够避免目标设备在维修和升级过程中因被操作而导致数据丢失,有利于保障企业数据的安全性和完整性。
优选的,所述远程上锁为管理员通过MDM平台的管理系统发送锁定指令到异常设备,异常设备接收到指令后,锁定屏幕并禁止异常设备被操作;所述远程解锁为管理员通过MDM平台的管理系统发送解锁指令到异常设备,异常设备接收到指令后,解锁屏幕并允许异常设备被操作;所述远程擦除为管理员通过MDM平台的管理系统发送擦除指令到异常设备,异常设备接收到指令后,擦除所有数据或指定应用的数据。
本发明通过MDM平台的管理系统对异常设备发送指令,能够及时对异常设备进行管理,避免异常设备被操作导致企业数据泄露或丢失,能够保障企业数据的安全性和完整性。
优选的,所述分析目标设备的风险系数,包括:
调取目标设备的设备功能超出限制的次数XC,以及每次的超出时间CTi;其中,i对应超出限制的次数,i=1,2,…,n,n为正整数;
通过公式FX=α×XC+β×∑(CTi)计算目标设备的风险系数;当风险系数超出系数阈值时,则对目标设备中数据进行远程擦除,并发送警告信息至目标设备;其中,α和β是大于0的比例系数,∑是求和符号。
本发明根据设备功能超出限制的次数以及每次的超出时间计算目标设备的风险系数,当目标设备的风险系数超出系数阈值时,则判定目标设备有泄露企业数据的风险,及时对目标设备的数据进行远程擦除,并对该目标设备的设备用户进行警告提醒,能够排除目标设备泄露企业数据的风险,有利于对企业员工的行为进行约束。
优选的,所述判断设定时间段后异常设备是否恢复正常,包括:
当异常设备出现异常情况是丢失时,对异常设备进行远程定位,设定时间段后,判断异常设备是否找回;是,则对异常设备进行远程解锁;否,则将异常设备的数据进行远程擦除;
当异常设备出现的异常情况是维修或升级时,对异常设备的状态进行检测,设定时间段后,判断异常设备是否完成维修或升级;是,则对异常设备进行远程解锁;否,则持续检测异常设备的状态。
需要说明的是,本发明中判断丢失的异常设备是否找回还可以通过设备用户告知的方式,当异常设备恢复正常时,及时对异常设备进行远程解锁。
本发明对异常设备的异常状态进行检测,当异常设备恢复正常时,及时对异常设备进行远程解锁,避免因异常设备锁定影响企业员工的工作,有利于将对企业员工的工作影响降低到最小;当异常设备无法找回时,对异常设备的数据进行远程擦除,避免异常设备被恶意利用,导致企业的数据发生泄漏。
与现有技术相比,本发明的有益效果是:
1.本发明利用MDM平台对移动设备进行注册,得到注册信息,根据移动设备的注册信息将移动设备进行分类,得到等级分类表;根据移动设备的等级分类表将移动设备分配给对应的管理系统,能够实现分布式部署,有利于提高移动设备管理的效率;并且下级管理系统定期向上级管理系统汇报数据,能够将移动设备的管理数据进行整合,有利于对所有的设备进行集中式管理;对接入企业内网的移动设备进行身份验证,当身份验证通过后,将移动设备标记为接入设备,对接入设备进行检测,当接入设备检测合格后,允许接入设备接入企业内网;能够对接入设备进行管理,避免未经允许的设备接入企业内网,有利于保障企业数据的安全性。
2.本发明对目标设备的异常情况进行分析,当目标设备丢失时,能够及时进行远程上锁,避免目标设备丢失后,被他人窃取企业的重要数据;当目标设备维修和升级时,对目标设备进行远程上锁,能够避免目标设备在维修和升级过程中因被操作而导致数据丢失;将异常的目标设备标记为异常设备,对异常设备的异常状态进行检测,当异常设备恢复正常时,及时对异常设备进行远程解锁,避免因异常设备锁定影响企业员工的工作,有利于将对企业员工的工作影响降低到最小;当异常设备无法找回时,对异常设备的数据进行远程擦除,避免异常设备被恶意利用,导致企业的数据发生泄漏;有利于保障企业数据的安全性和完整性;并且,对没有出现异常的目标设备进行限制和管理,根据设备功能超出限制的次数以及每次的超出时间计算目标设备的风险系数,当目标设备的风险系数超出系数阈值时,则判定目标设备有泄露企业数据的风险,及时对目标设备的数据进行远程擦除,并对该目标设备的设备用户进行警告提醒,能够排除目标设备泄露企业数据的风险,有利于对企业员工的行为进行约束。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明整体步骤框架的示意图;
图2为本发明具体流程步骤的示意图;
图3为本发明移动设备入网检测步骤的示意图;
图4为本发明目标设备管理具体步骤的示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-图2,本发明第一方面实施例提供了一种基于MDM机制的移动设备远程管理方法,包括:
步骤一:利用MDM平台对移动设备进行注册,得到移动设备的注册信息;根据移动设备的注册信息中的设备用户对移动设备进行分类,得到等级分类表;根据等级分类表将移动设备分配给管理系统;其中,注册信息包括移动设备的唯一标识、设备型号、操作系统以及设备用户;管理系统包括核心管理系统、级联管理系统以及次级管理系统;
在另外一些优选的实施例中,对苹果设备进行注册的步骤如下:
S1:在苹果设备上下载对应的APP,管理人员打开扫描,将被监管的苹果设备联网;等待跳出弹窗后,管理人员对苹果设备进行扫描添加;
S2:选择分配的MDM管理系统,在MDM管理系统中添加设备的序列号,设备用户的名称以及联系方式;
S3:然后对苹果设备的数据进行抹除,等待苹果设备重启后重新激活后点击远程管理界面的下一步后退出远程管理,完成对苹果设备的注册。
需要说明的是,MDM管理系统还可以用于设备的租借服务,当商家向企业租借移动设备时,能够对借出的移动设备进行管理,避免借出的移动设备出现丢失的情况。
步骤二:利用NACP准入控制技术对接入企业内网的移动设备进行身份验证,当移动设备的身份验证失败时,发出警报,并阻止该移动设备接入企业内网;否则,将该移动设备标记为接入设备;
需要说明的是,本发明中的企业内网还可以表示MDM移动设备管理系统,只有经过注册授权的设备才能够接入企业内网,并对接入企业内网的移动设备进行管理;并且是通过管理员对其接入的移动设备进行注册授权。
步骤三:对接入设备进行检测,判断接入设备是否存在安全隐患,是,则对接入设备存在的安全隐患进行自主修复,并对接入设备重新进行检测;否,则允许接入设备接入企业内网,并将对应接入设备标记为目标设备;
步骤四:管理系统对目标设备进行监测,判断目标设备是否出现异常情况,是,则将对应目标设备标记为异常设备,对该异常设备进行远程上锁;否,则对目标设备的设备功能进行限制和管理,分析目标设备的风险系数;其中,设备功能包括摄像头、蓝牙、屏幕截屏、网络共享、GPRS网络连接、密码管理;
步骤五:对异常设备进行监测,判断设定时间段后异常设备是否恢复正常;是,则对该异常设备进行远程解锁;否,则将对应异常设备的数据进行远程擦除,并将异常设备进行抹除。
请参阅图3,利用MDM平台对移动设备进行注册,得到移动设备的注册信息;调取移动设备的注册信息中的设备用户,根据设备用户的级别对移动设备进行分类,并匹配对应的管理系统;当设备用户为普通员工时,将对应移动设备纳入普通设备,匹配对应的次级管理系统;当设备用户为部门主管时,将对应移动设备纳入中等设备,匹配对应的级联管理系统;当设备用户为核心管理员时,将对应移动设备纳入重要设备,匹配核心管理系统。
需要说明的是,MDM平台是一种用于管理和控制企业移动设备的系统,可以帮助企业实现对移动设备的统一管理和监控,包括设备注册、配置、监控、安全等功能;移动设备包括手机,平板和电脑。
例如:现有三个移动设备需要进行注册,分别是移动设备A,移动设备B,移动设备C,对三个移动设备进行分类:
移动设备A的设备用户是市场部的普通员工,将移动设备A纳入普通设备,匹配市场部的次级管理系统;移动设备B的设备用户是财务部的副部长,将移动设备B纳入中等设备,匹配财务部的级联管理系统;移动设备C的设备用户是研发部总监,将移动设备纳入重要设备,匹配企业的核心管理系统。
利用NACP准入控制技术对接入企业内网的移动设备进行身份验证;当移动设备的身份验证失败时,发出警报,并阻止该移动设备接入企业内网;否则,将该移动设备标记为接入设备,通过API通信接口获取接入设备的配置信息和已安装应用信息;判断配置信息是否与设定的配置信息一致,是,则对已安装应用信息进行分析;否,则接入设备存在安全隐患;根据接入设备的已安装应用信息判断接入设备是否安装刷机软件;是,则判定接入设备存在安全隐患;否,则允许接入设备接入企业内网,并将接入设备标记为目标设备。
需要说明的是,NACP准入控制技术可以通过策略路由(PBR)技术,根据设备的身份和访问权限,将数据流量路由到特定的网络区域或进行特定的处理,实现对非法网络通信的隔离和阻断;API通信接口是一种定义在应用程序和操作系统之间的接口,用于实现两个程序之间的通信和交互;本发明中设定的配置信息中没有允许抹掉所有内容和设置、允许安装描述文件和允许与电脑配对,当目标设备的配置信息包含其中一项时,则目标设备存在安全隐患;刷机软件包括卓大师、odin3刷机工具、奇兔刷机等。
例如:现有上述移动设备A,移动设备B,移动设备C以及移动设备D要接入企业内网;对移动设备进行身份验证,移动设备D在MDM平台上没有注册信息,则移动设备D的身份验证失败,发出警报,阻止移动设备D接入企业内网;移动设备A,移动设备B和移动设备C在MDM平台上的注册信息一致,则移动设备A,移动设备B以及移动设备C身份验证成功,将移动设备标记为接入设备;
对接入设备A,接入设备B以及接入设备C进行检测,此时发现接入设备A的配置信息与设定的配置信息不符,更改接入设备A的配置信息后,接入设备A检测合格;接入设备B中已安装的应用信息中含有刷机软件,卸载接入设备B的刷机软件后,接入设备B检测合格;接入设备C检测合格,则允许接入设备A,接入设备B以及接入设备C接入企业内网中,并将接入设备标记为目标设备。
请参阅图4,管理系统对目标设备进行监测,对目标设备进行远程定位,判断目标设备是否丢失;是,则将对应目标设备标记为异常设备,对该异常设备进行远程上锁;否,则对目标设备的维修和升级进行检测;判断目标设备是否在维修或升级;是,则将对应目标设备标记为异常设备,对该异常设备进行远程上锁;否,则判定目标设备没有出现异常情况;对异常设备进行检测,当异常设备出现异常情况是丢失时,对异常设备进行远程定位,设定时间段后,判断异常设备是否找回;是,则对异常设备进行远程解锁;否,则将异常设备的数据进行远程擦除;当异常设备出现的异常情况是维修或升级时,对异常设备的状态进行检测,设定时间段后,判断异常设备是否完成维修或升级;是,则对异常设备进行远程解锁;否,则持续检测异常设备的状态;管理系统对目标设备的设备功能进行限制和管理,调取目标设备的设备功能超出限制的次数XC,以及每次的超出时间CTi;通过公式FX=α×XC+×∑(CTi)计算目标设备的风险系数;当风险系数超出系数阈值时,则对目标设备中数据进行远程擦除,并发送警告信息至目标设备。
需要说明的是,对目标设备的设备功能进行限制和管理,限制设备功能的使用次数,对设备功能使用次数每个月进行更新,并且对目标设备的风险等级每个月进行清除;当超出使用次数时,管理系统开始对该目标设备的风险系数进行监测;当风险系数超出系数阈值时,管理系统直接对目标设备中的数据进行远程擦除,并对目标设备发送警告信息,警告信息可以通过短信推送的方式发送给目标设备。
例如:对上述接入企业内网的目标设备A,目标设备B以及目标设备C进行监测,发现目标设备A已丢失,目标设备B在维修中,目标设备C没有出现异常,立即对目标设备A和目标设备B进行远程上锁,将目标设备A标记为异常设备A,将目标设备B标记为异常设备B;对异常设备A,异常设备B进行检测,发现异常设备A已无法找回,则立即擦除异常设备A的数据,并将异常设备A从管理系统中抹除;异常设备B已完成维修,则异常设备B恢复正常,对异常设备B进行远程解锁,并消除异常标记;
对目标设备B和目标设备C的设备功能进行限制和管理,分别对两个目标设备的风险系数进行计算,系数阈值为50,α=1,β=1,两组数据如下:
第一组数据,目标设备B的设备功能超出限制的次数XC=5,每次的超出时间CT1=3,CT2=7,CT3=17,CT4=2,CT5=20;目标设备B的风险系数FX=54,大于系数阈值,则对目标设备B中的数据进行远程擦除,并将警告信息通过短信推送的方式发送给目标设备B;
第二组数据:目标设备C的设备功能超出限制的次数XC=3,每次的超出时间CT1=2,CT2=3,CT3=1;目标设备C的风险系数FX=9,没有超出系数阈值。
上述公式中的部分数据是去除量纲取其数值计算,公式是由采集的大量数据经过软件模拟得到最接近真实情况的一个公式;公式中的预设参数和预设阈值由本领域的技术人员根据实际情况设定或者通过大量数据模拟获得。
本发明的工作原理:本发明利用MDM平台对移动设备进行注册,得到注册信息;调取移动设备的注册信息中的设备用户,根据设备用户的级别对移动设备进行分类;当设备用户为普通员工时,将对应移动设备纳入普通设备,匹配对应的次级管理系统;当设备用户为部门主管时,将对应移动设备纳入中等设备,匹配对应的级联管理系统;当设备用户为核心管理员时,将对应移动设备纳入重要设备,匹配核心管理系统;对接入企业内网的移动设备进行身份验证,当身份验证成功时,将移动设备标记为接入设备;通过API通信接口获取接入设备的配置信息和已安装应用信息,当接入设备的配置信息和已安装应用信息均合格时,判定接入设备检测合格,允许接入设备接入企业内网,并将接入设备标记为目标设备;否则,对接入设备存在的安全隐患进行自主修复,并对接入设备重新进行检测。
本发明对目标设备进行远程定位,判断目标设备是否丢失;是,则判定目标设备出现异常情况;否,则对目标设备的维修和升级进行检测;判断目标设备是否在维修或升级;是,则判定目标设备出现异常情况,并将目标设备标记为异常设备;否,则判定目标设备没有出现异常情况;对异常设备进行监测,当异常设备出现异常情况是丢失时,对异常设备进行远程定位,设定时间段后,判断异常设备是否找回;是,则对异常设备进行远程解锁;否,则将异常设备的数据进行远程擦除;当异常设备出现的异常情况是维修或升级时,对异常设备的状态进行检测,设定时间段后,判断异常设备是否完成维修或升级;是,则对异常设备进行远程解锁;否,则持续检测异常设备的状态;当目标设备没有出现异常情况时,根据目标设备的设备功能超出限制的次数以及每次的超出时间计算目标设备的风险系数;当风险系数超出系数阈值时,则对目标设备中数据进行远程擦除,并发送警告信息至目标设备。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。

Claims (8)

1.一种基于MDM机制的移动设备远程管理方法,其特征在于,包括:
步骤一:利用MDM平台对移动设备进行注册,得到移动设备的注册信息;根据移动设备的注册信息中的设备用户对移动设备进行分类,得到等级分类表;根据等级分类表将移动设备分配给管理系统;其中,注册信息包括移动设备的唯一标识、设备型号、操作系统以及设备用户;管理系统包括核心管理系统、级联管理系统以及次级管理系统;
步骤二:利用NACP准入控制技术对接入企业内网的移动设备进行身份验证,当移动设备的身份验证失败时,发出警报,并阻止该移动设备接入企业内网;否则,将该移动设备标记为接入设备;
步骤三:对接入设备进行检测,判断接入设备是否存在安全隐患,是,则对接入设备存在的安全隐患进行自主修复,并对接入设备重新进行检测;否,则允许接入设备接入企业内网,并将对应接入设备标记为目标设备;
步骤四:管理系统对目标设备进行监测,判断目标设备是否出现异常情况,是,则将对应目标设备标记为异常设备,对该异常设备进行远程上锁;否,则对目标设备的设备功能进行限制和管理,分析目标设备的风险系数;其中,设备功能包括摄像头、蓝牙、屏幕截屏;
步骤五:对异常设备进行监测,判断设定时间段后异常设备是否恢复正常;是,则对该异常设备进行远程解锁;否,则将对应异常设备的数据进行远程擦除,并将异常设备进行抹除。
2.根据权利要求1所述的一种基于MDM机制的移动设备远程管理方法,其特征在于,所述根据移动设备的注册信息中的设备用户对移动设备进行分类,包括:
调取移动设备的注册信息中的设备用户,根据设备用户的级别对移动设备进行分类;当设备用户为普通员工时,将对应移动设备纳入普通设备;当设备用户为部门主管时,将对应移动设备纳入中等设备;当设备用户为核心管理员时,将对应移动设备纳入重要设备;
将移动设备按照类型进行划分,并将对应移动设备的注册信息纳入对应的移动设备中,得到等级分类表。
3.根据权利要求2所述的一种基于MDM机制的移动设备远程管理方法,其特征在于,所述根据等级分类表将移动设备分配给管理系统,包括:
调取移动设备的等级分类表,根据等级分类表对移动设备的管理系统进行匹配;当移动设备为普通设备时,匹配对应的次级管理系统;当移动设备为中等设备时,匹配对应的级联管理系统;当移动设备为重要设备时,匹配核心管理系统。
4.根据权利要求3所述的一种基于MDM机制的移动设备远程管理方法,其特征在于,所述判断接入设备是否存在安全隐患,包括:
通过API通信接口获取接入设备的配置信息和已安装应用信息;判断配置信息是否与设定的配置信息一致,是,则对已安装应用信息进行分析;否,则接入设备存在安全隐患;
根据接入设备的已安装应用信息判断接入设备是否安装刷机软件;是,则判定接入设备存在安全隐患;否,则判定对应接入设备不存在安全隐患。
5.根据权利要求1所述的一种基于MDM机制的移动设备远程管理方法,其特征在于,所述判断目标设备是否出现异常情况,包括:
对目标设备进行远程定位,判断目标设备是否丢失;是,则判定目标设备出现异常情况;否,则对目标设备的维修和升级进行检测;
判断目标设备是否在维修或升级;是,则判定目标设备出现异常情况;否,则判定目标设备没有出现异常情况。
6.根据权利要求5所述的一种基于MDM机制的移动设备远程管理方法,其特征在于,所述远程上锁为管理员通过MDM平台的管理系统发送锁定指令到异常设备,异常设备接收到指令后,锁定屏幕并禁止异常设备被操作;所述远程解锁为管理员通过MDM平台的管理系统发送解锁指令到异常设备,异常设备接收到指令后,解锁屏幕并允许异常设备被操作;所述远程擦除为管理员通过MDM平台的管理系统发送擦除指令到异常设备,异常设备接收到指令后,擦除所有数据或指定应用的数据。
7.根据权利要求6所述的一种基于MDM机制的移动设备远程管理方法,其特征在于,所述分析目标设备的风险系数,包括:
调取目标设备的设备功能超出限制的次数XC,以及每次的超出时间CTi;其中,i对应超出限制的次数,i=1,2,…,n,n为正整数;
通过公式FX=α×XC+β×∑(CTi)计算目标设备的风险系数;当风险系数超出系数阈值时,则对目标设备中数据进行远程擦除,并发送警告信息至目标设备;其中,α和β是大于0的比例系数,∑是求和符号。
8.根据权利要求5所述的一种基于MDM机制的移动设备远程管理方法,其特征在于,所述判断设定时间段后异常设备是否恢复正常,包括:
当异常设备出现异常情况是丢失时,对异常设备进行远程定位,设定时间段后,判断异常设备是否找回;是,则对异常设备进行远程解锁;否,则将异常设备的数据进行远程擦除;
当异常设备出现的异常情况是维修或升级时,对异常设备的状态进行检测,设定时间段后,判断异常设备是否完成维修或升级;是,则对异常设备进行远程解锁;否,则持续检测异常设备的状态。
CN202311872827.7A 2023-12-29 2023-12-29 一种基于mdm机制的移动设备远程管理方法 Pending CN117835289A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311872827.7A CN117835289A (zh) 2023-12-29 2023-12-29 一种基于mdm机制的移动设备远程管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311872827.7A CN117835289A (zh) 2023-12-29 2023-12-29 一种基于mdm机制的移动设备远程管理方法

Publications (1)

Publication Number Publication Date
CN117835289A true CN117835289A (zh) 2024-04-05

Family

ID=90505531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311872827.7A Pending CN117835289A (zh) 2023-12-29 2023-12-29 一种基于mdm机制的移动设备远程管理方法

Country Status (1)

Country Link
CN (1) CN117835289A (zh)

Similar Documents

Publication Publication Date Title
US9137096B1 (en) Policy based network compliance
US20190342341A1 (en) Information technology governance and controls methods and apparatuses
CN108521347B (zh) 工控运维行为审计方法、装置及系统
CN106534362B (zh) 一种基于云平台的软件资源共享的方法以及装置
US20060155738A1 (en) Monitoring method and system
US20080209565A2 (en) Security maturity assessment method
US20190036935A1 (en) Automated certification based on role
CN109672663B (zh) 一种安全威胁事件的闭环式网络安全监管方法及系统
CN101582883A (zh) 通用网络安全管理系统及其管理方法
CN105474678A (zh) 针对移动设备的集中选择应用许可
US20090106844A1 (en) System and method for vulnerability assessment of network based on business model
CN110892374A (zh) 提供访问管理平台的系统和方法
CN103413083A (zh) 单机安全防护系统
CN111935189B (zh) 工控终端策略控制系统及工控终端策略控制方法
CN116155531A (zh) 一种基于soar的网络设备安全管理的方法、装置及电子设备
CN112104618A (zh) 一种信息确定方法、信息确定设备和计算机可读存储介质
CN110708340A (zh) 一种企业专用网络安全监管系统
CN114266081A (zh) 一种电力监控系统的运维电脑安全防护系统及方法
CN106997435A (zh) 一种操作系统安全防控的方法、装置及系统
CN114625074A (zh) 一种用于火电机组dcs系统的安全防护系统及方法
CN117835289A (zh) 一种基于mdm机制的移动设备远程管理方法
CN109510829A (zh) 一种网络终端控制方法
CN115021951B (zh) 一种业务应用管理方法及系统
CN117272280B (zh) 一种基于账号的生命周期管理方法及系统
US11822916B2 (en) Correlation engine for detecting security vulnerabilities in continuous integration/continuous delivery pipelines

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination