5 asja, mida tuleks BYODi turvalisuse kohta teada

Autor: Judy Howell
Loomise Kuupäev: 27 Juuli 2021
Värskenduse Kuupäev: 1 Juuli 2024
Anonim
О ТОМ  О СЁМ 😃ПРОСТО ПОГОВОРИМ 🌞
Videot: О ТОМ О СЁМ 😃ПРОСТО ПОГОВОРИМ 🌞

Sisu


Ära võtma:

IT-administraatorid, kes arvasid, et nad karjatasid kasse enne, kui BYOD ümber sai, olid alles alustanud.

Enamiku IT-administraatorite meelest veedavad nad aega kasside karjatamisel, hoolimata sellest, kus nad töötavad, kuid mobiili- ja näitajahaldus näib karjatamist veelgi raskendavat ja kassid veelgi raskemini teostatavaid.

Esiteks ei ole kõik kassid ühesugused. Teil on kodukasse nagu tabid, kalikod, pärslased, siiami ja angoorad. Kuid siis on veel kassetid, ocelotid ja ilvesed. Siis preeriakassid nagu metskitsed, jaguarundi ja pumas. Ja need, millega te ei soovi jama minna, nagu tiigrid, lõvid, leopardid ja gepardid.

Ja kui te arvasite, et karjatate kasse enne, kui BYOD ümber sai, siis alles hakkasite alles alustama. Võtmeks on mobiilsideseadmete (nt nutitelefonid, tahvelarvutid ja kaasaskantavad arvutid) turvamine, haldamine, jälgimine ja toetamine. Siin on hea heita pilk mõnele peamisele asjale, mida BYOD-i turvalisuse kohta teada tuleks - ja kuidas ühtne lõpp-punktide haldamine aitab.


Kõik tehnoloogia kasutamise põhimõtted pole võrdsed

Kui ettevõte ei ole andnud töötajatele ametlikke pöidlaid, et nad saaksid tööga seotud tegevuste haldamiseks kasutada oma seadmeid, on tõenäoline, et töötajad teevad seda niikuinii. See võib olla suur probleem.

Enamikul juhtudel on organisatsioonis juba olemas teatud põhimõtted, mis võivad olla seotud mõnede BYOD-i probleemidega või nendega tegeleda, kuid BYOD-i kaaluvad ettevõtted peavad need põhimõtted üle vaatama, et näha, kas need mõjutavad nende BYOD-i strateegiat ja poliitika väljatöötamist.

Kriitiline probleem on olemasolevate poliitikate ja BYOD-poliitikate kooskõla. Teisisõnu, sotsiaalmeedia, mobiilse turvalisuse poliitika, krüptimise, paroolide, juhtmevaba juurdepääsu poliitika, juhtumitele reageerimise poliitika ning inimressursside poliitika ja käsiraamatud juba kehtivad eeskirjad võivad või ei pruugi hõlmata töötajatega toimuvat seadmed.


Ehkki poliitikapõhised kontrollid on tõhusad niivõrd, kuivõrd töötajad otsustavad neid järgida, võivad tehnoloogilised kontrollid, näiteks ettevõtte mobiilsuse juhtimine ja hiljuti ühtne näitajahaldus, muuta nende poliitikate üksikasjade jälgimise ja haldamise tööd palju lihtsamaks.

Ettevõtted vajavad mobiiliturvet

Kiire otsing mobiilsideseadmete halduses näitab palju võimalusi, kuid need võimalused on laienenud lihtsast mobiilseadme haldusest ettevõtte mobiilsuse halduse ja viimati ka ühtse lõpp-punkti halduse juurde.

Pole vigu ega stressi - teie samm-sammuline juhend elumuutva tarkvara loomiseks ilma oma elu hävitamata

Te ei saa oma programmeerimisoskusi parandada, kui keegi tarkvara kvaliteedist ei hooli.

Võtmeks on mobiilsideseadmete (nt nutitelefonid, tahvelarvutid ja sülearvutid) turvamine, haldamine, jälgimine ja toetamine. Ja hea strateegia hõlmab siinjuures kõigi nende seadmete parooliga kaitsmise tagamist, rakenduste juhtmeta levitamist ja seadmete kadumise või varastamise korral pühkimist.

Rohkem lõpp-punkte, rohkem probleeme

Laienevasse lõpp-keskkonda kaevavad IT-administraatorid on vastuolus sellega, mis sisuliselt tähendab kasside karjatamist: tuvastada kõik erinevad võrku ühendatud seadmed, leida need võrgus ja mõelda, kuidas neid hallata ja turvata.

Soovite, et saaks mingil määral hallata kõiki teie võrku puudutavaid kasutajaseadmeid.

Iga võrku puudutanud seadme haldamine tähendas tavaliselt lauaarvuteid ja sülearvuteid, mida saate mõnikord ka ad hoc lahenduste abil hallata. Kuid siis hõlmasid „kasutajaseadmed” Chromebooke, tahvelarvuteid ja nutitelefone, rääkimata serveritest, serveritest ja muudest võrguga ühendatud seadmetest. See tähendas, et administraatorid pidid hakkama kõigi võrgus olevate seadmete, platvormide ja opsüsteemide haldamiseks hajuma erinevate tööriistade vahel.

See on üks peamisi väljakutseid võrguturbe säilitamisel ja nõuetele mittevastavate seadmete hoidmisel hävitava tegevuse eest. Õnneks arenevad ka turvalahendused selle probleemiga tegelemiseks.

Erinevus MDM, EMM ja UNM vahel

Paljud inimesed ei mõista täielikult BYOD-võrkude turvalisuse tagamiseks pakutavate turvavalikute erinevusi. Mis vahe on mobiilseadmete haldamisel, ettevõtte mobiilsuse haldamisel ja ühtsel lõpp-punkti haldamisel? Heres kiire mahajäetud.

Mobiilne andmehaldus haldab seadmeid viisil, mis võimaldab kasutajatel oma mobiilseadmetel teatud tööülesandeid täita. See on praktiline, kuid piiratud, turvalahendus, mis ei kasuta täielikult kohalike rakenduste kasutamist.

Ettevõtte mobiilsuse juhtimine seevastu võimaldab kasutajatel võtta enda seadmeid ja registreerida neid ettevõtte IT-ressurssidesse. EMM kasutab konteineriseerimist ettevõtte ja isikuandmete eraldamiseks. IT-administraatorid saavad luua ka eraldi krüptitud konteinereid, mis võimaldavad töötajatel kasutada teatud rakendusi ja.

Ühtne lõpp-punktihaldus (UEM) lisab veel ühe kihi, hallates kõike seda, mida EMM teeb, kuid lisades võimaluse hallata kõiki erinevaid lõpp-punkte - koos vastavuse, rakenduse kohandamise, andmete ja dokumentide turvalisusega - ühe lahenduse all. Seetõttu liigub UEM seadmetest kaugemale ja pakub halduslahendust kõigile ettevõtte alla kuuluvatele seadmetele.

Mobiilsed seadmed on lihtsalt üks lõpp-punkt

IT-administraatoritel on mõistlik mõelda mobiilseadmetele kui lihtsalt teisele lõpp-punkti kategooriale. Nii nagu personaalarvutite, ers ja võrguseadmete traditsioonilised lõpp-punktid, kannavad mobiilseadmed ka andmeid, on nad haavatavad ja töötajad sõltuvad nendest oma ülesannete täitmisel. Ehkki enamikul organisatsioonidel on tulemusnäitajate haldamiseks hästi välja töötatud strateegiad, pole paljud veel mobiilsete seadmete sellesse klappi viimise loogilist sammu astunud.

See on võti administraatoritele, kes soovivad omandada kontrolli ja tõhusalt luua turvalist BYOD-programmi.