5 stvari koje treba znati o sigurnosti BYOD-a

Autor: Judy Howell
Datum Stvaranja: 27 Srpanj 2021
Datum Ažuriranja: 1 Srpanj 2024
Anonim
5 stvari koje treba znati o sigurnosti BYOD-a - Tehnologija
5 stvari koje treba znati o sigurnosti BYOD-a - Tehnologija

Sadržaj


Oduzeti:

IT administratori koji su se osjećali kao da pasu mačke prije nego što se BYOD pojavio, tek su počeli s radom.

Većina IT administratora smatra da troše svoje vrijeme uzgajajući mačke bez obzira na to na čemu rade, ali čini se da mobilno upravljanje i upravljanje krajnjim točkama čine stado još jačim, a mačke još neuhvatljivijim.

Kao jedna stvar, nisu sve mačke iste. Imate domaće mačke poput tabua, kalikosa, perzijki, sijamskih i angora. Ali tu su bobaci, oceloti i risi. Zatim prerijske mačke poput divljih mačaka, jaguarundi i puma. I one s kojima se ne želite miješati, poput tigrova, lavova, leoparda i geparda.

A ako ste mislili da paste mačke prije nego što se BYOD pojavio, onda ste tek počeli. Ključna je mogućnost zaštite, upravljanja, nadziranja i podrške mobilnim uređajima poput pametnih telefona, tableta i prijenosnih računala. Ovdje dobro pogledajte neke ključne stvari koje treba znati o sigurnosti BYOD-a - i kako ujedinjeno upravljanje krajnjim točkama može pomoći.


Sve politike upotrebe tehnologije nisu kreirane jednako

Ako tvrtka nije dala službene palčeve da zaposlenici koriste vlastite uređaje za upravljanje radnim aktivnostima, vjerovatno je da zaposlenici to ionako rade. To može biti veliki problem.

U većini slučajeva organizacija već ima određene politike koje se mogu odnositi ili se baviti nekim problemima BYOD-a, ali tvrtke koje razmatraju BYOD trebaju pregledati te politike kako bi utvrdile utječu li na njihovu BYOD strategiju i razvoj politike.

Ključna briga je dosljednost između postojećih politika i politika BYOD-a. Drugim riječima, već postojeće politike o prihvatljivoj upotrebi društvenih medija, mobilne sigurnosne politike, šifriranje, lozinke, politike bežičnog pristupa, politike reakcija na incidente i politike i priručnici o ljudskim resursima mogu ili ne moraju obuhvaćati ono što se događa s osobnim zaposlenicima uređaji.

Iako su kontrole temeljene na politici učinkovite u onoj mjeri u kojoj se zaposlenici odluče pridržavati, tehnološka kontrola poput upravljanja mobilnošću poduzeća i, u novije vrijeme, objedinjeno upravljanje krajnjim točkama može znatno olakšati rad nadgledanja i upravljanja pojedinostima tih politika.


Tvrtkama je potrebna mobilna sigurnost

Brza pretraga upravljanja mobilnim uređajima otkriva obilje mogućnosti, ali mogućnosti su se proširile i izvan jednostavnog upravljanja mobilnim uređajima na upravljanje mobilnošću u poduzeću i, u posljednje vrijeme, unificirano upravljanje krajnjim točkama.

Bez grešaka, bez stresa - Vaš korak po korak vodič za stvaranje softvera koji mijenja život bez uništavanja života

Ne možete poboljšati svoje programiranje kad nikoga nije briga za kvalitetu softvera.

Ključna je mogućnost zaštite, upravljanja, nadziranja i podrške mobilnim uređajima poput pametnih telefona, tableta i prijenosnih računala. I dobra strategija ovdje će uključivati ​​osiguranje da su svi ovi uređaji zaštićeni lozinkom, da se aplikacije mogu bežično distribuirati i da se uređaji mogu obrisati ako se izgube ili ukradu.

Više krajnjih točaka, više problema

IT administratori koji kopaju u svom rastućem okruženju krajnjih točaka, spremaju se u odnosu na ono što u biti predstavlja stado mačaka: identificiranje svih različitih vrsta uređaja povezanih mrežom, lociranje na mreži i pronalazak načina upravljanja i osiguravanja.

Želite biti u mogućnosti upravljati u određenoj mjeri svim korisničkim uređajem koji dodiruje vašu mrežu.

Upravljanje svakim korisničkim uređajem koji dodirne mrežu označavao je stolna računala i prijenosna računala, kojima ponekad možete upravljati ad hoc rješenjima. Ali tada su „korisnički uređaji“ uključivali Chromebookove, tablete i pametne telefone, a da ne spominjemo računala, poslužitelje i druge uređaje povezane s mrežom. To je značilo da su administratori morali početi naletjeti na različite alate kako bi upravljali svim uređajima, platformama i operativnim sustavima na mreži.

Ovo je jedan od ključnih izazova održavanja mrežne sigurnosti i sprečavanja neusaglašenih uređaja od pustoš. Srećom, razvijaju se i sigurnosna rješenja za rješavanje problema.

Razlika između MDM-a, EMM-a i UNM-a

Mnogi ljudi ne u potpunosti uvažavaju razlike između sigurnosnih opcija koje su dostupne za osiguranje BYOD mreža. Koja je razlika između upravljanja mobilnim uređajima, upravljanja mobilnošću u poduzeću i objedinjenog upravljanja krajnjim točkama? Evo brzog prelaska.

Mobilno upravljanje podacima upravlja uređajima na način koji omogućuje njihovim korisnicima da obavljaju određene radne zadatke na svojim mobilnim uređajima. To je praktično sigurnosno rješenje, ali ograničeno i ono koje ne koristi potpuno nativne aplikacije.

S druge strane, upravljanje mobilnošću poduzeća omogućava korisnicima da uzmu vlastite uređaje i upišu ih u informatičke resurse poduzeća. EMM koristi kontejnerizaciju za segregaciju tvrtki i osobnih podataka. IT administratori također mogu stvoriti različite šifrirane spremnike koji omogućuju zaposlenicima upotrebu određenih aplikacija i.

Objedinjeno upravljanje krajnjim točkama (UEM) dodaje još jedan sloj upravljajući svim onim što radi EMM, ali dodaje i mogućnost upravljanja svim različitim krajnjim točkama - zajedno s usklađenošću, prilagodbom aplikacija, sigurnošću podataka i dokumenata - pod jednim rješenjem. Stoga UEM prelazi uređaje i pruža rješenje za upravljanje svim uređajima u tvrtki.

Mobilni uređaji samo su još jedna krajnja točka

Ima smisla da IT administratori razmišljaju o mobilnim uređajima kao jednostavno još jednoj kategoriji krajnjih točaka. Kao i tradicionalne krajnje točke računala, ersa i mrežnih uređaja, mobilni uređaji nose podatke, oni su ranjivi, a zaposlenici ovise o njima kako bi izvršili svoje zadatke. Iako većina organizacija ima dobro razvijene strategije upravljanja krajnjim točkama, mnoge još uvijek nisu poduzele logičan korak premještanja mobilnih uređaja u taj sklop.

Ovo je ključno za administratore koji žele steći kontrolu i učinkovito izgraditi siguran program BYOD.