5 vecí, ktoré by ste mali vedieť o zabezpečení BYOD

Autor: Judy Howell
Dátum Stvorenia: 27 V Júli 2021
Dátum Aktualizácie: 1 V Júli 2024
Anonim
5 vecí, ktoré by ste mali vedieť o zabezpečení BYOD - Technológie
5 vecí, ktoré by ste mali vedieť o zabezpečení BYOD - Technológie

Obsah


Zobrať:

Správcovia IT, ktorí sa cítili, akoby pasú mačky skôr, ako sa objaví BYOD, sa len začínajú.

Väčšina administrátorov IT má pocit, že trávia čas pasením mačiek bez ohľadu na to, na čom pracujú, ale zdá sa, že správa pasienok je ešte ťažšia a správa mobilných a koncových zariadení ešte viac sťažuje.

Na jednej strane nie všetky mačky sú rovnaké. Máte domáce mačky, ako sú moury, kalihy, Peržania, siamské a angorské. Ale potom sú tu bobcaty, oceloty a rysi. Potom prérijné mačky ako divočiny, jaguarundi a pumy. A tie, s ktorými nechcete hovoriť, ako sú tigre, levy, leopardy a gepardy.

A ak ste si mysleli, že pasiete mačky skôr, ako sa BYOD rozbehol, tak ste len začínali. Kľúčom je schopnosť zabezpečovať, spravovať, monitorovať a podporovať mobilné zariadenia, ako sú smartfóny, tablety a prenosné počítače. Tu sa pozrite na niektoré z kľúčových vecí, ktoré by ste mali vedieť o bezpečnosti BYOD - a ako môže jednotná správa koncových bodov pomôcť.


Všetky pravidlá používania technológií nie sú vytvorené rovnako

Ak spoločnosť nedala zamestnancom oficiálne palce, aby mohli na riadenie pracovných činností využívať vlastné zariadenia, je pravdepodobné, že tak robia aj zamestnanci. To môže byť veľký problém.

Vo väčšine prípadov už organizácia má zavedené určité politiky, ktoré sa môžu týkať alebo zaoberať niektorými problémami BYOD, ale spoločnosti uvažujúce o BYOD musia tieto politiky prehodnotiť, aby zistili, či majú vplyv na ich stratégiu BYOD a vývoj politiky.

Kľúčovým problémom je súlad medzi existujúcimi politikami a politikami BYOD. Inými slovami, už existujúce politiky týkajúce sa prijateľného používania sociálnych médií, mobilných bezpečnostných politík, šifrovania, hesiel, bezdrôtových prístupových politík, zásad reakcie na incidenty a politík a príručiek ľudských zdrojov môžu alebo nemusia pokrývať to, čo sa deje s osobnými zamestnancami zariadení.


Aj keď kontroly založené na politike sú účinné, pokiaľ sa zamestnanci rozhodnú dodržiavať, technologické kontroly, ako je riadenie podnikovej mobility a nedávno aj jednotné riadenie koncových bodov, môžu prácu pri monitorovaní a riadení podrobností o týchto politikách oveľa ľahšie uľahčiť.

Spoločnosti potrebujú mobilnú bezpečnosť

Rýchle vyhľadávanie v správe mobilných zariadení odhaľuje množstvo možností, ale možnosti sa rozšírili z jednoduchého riadenia mobilných zariadení na správu podnikovej mobility a naposledy aj na zjednotenú správu koncových bodov.

Žiadne chyby, žiadny stres - Váš sprievodca krok za krokom k vytvoreniu softvéru na zmenu života bez zničenia vášho života

Svoje programovacie schopnosti si nemôžete vylepšiť, keď sa nikto nestará o kvalitu softvéru.

Kľúčom je schopnosť zabezpečovať, spravovať, monitorovať a podporovať mobilné zariadenia, ako sú smartfóny, tablety a notebooky. Dobrá stratégia tu bude zahŕňať zabezpečenie toho, aby všetky tieto zariadenia boli chránené heslom, aby aplikácie mohli byť distribuované bezdrôtovo a aby sa zariadenia mohli vymazať, ak dôjde k ich strate alebo krádeži.

Viac koncových bodov, viac problémov

Správcovia IT, ktorí sa kopajú do svojho rozširujúceho sa koncového prostredia, sú v rozpore s tým, čo v podstate predstavuje pasenie mačiek: identifikácia všetkých rôznych typov zariadení pripojených k sieti, ich lokalizácia v sieti a zisťovanie, ako ich spravovať a zabezpečiť.

Chcete byť schopní do istej miery spravovať každé užívateľské zariadenie, ktoré sa dotkne vašej siete.

Správa každého používateľského zariadenia, ktoré sa dotklo siete, znamenalo stolové počítače a prenosné počítače, ktoré by ste niekedy mohli spravovať pomocou riešení ad hoc. Potom však medzi „používateľské zariadenia“ patrili Chromebooky, tablety a smartfóny, nehovoriac o serveroch a iných sieťových zariadeniach. To znamená, že správcovia museli začať skákať medzi rôznymi nástrojmi na správu všetkých zariadení, platforiem a operačných systémov v sieti.

Toto je jedna z kľúčových výziev na udržanie bezpečnosti siete a zabránenie nespôsobilým zariadeniam, aby spôsobili katastrofu. Našťastie sa vyvíjajú aj bezpečnostné riešenia na riešenie problému.

Rozdiel medzi MDM, EMM a UNM

Mnoho ľudí plne neuznáva rozdiely medzi bezpečnostnými možnosťami dostupnými na zabezpečenie sietí BYOD. Aký je rozdiel medzi správou mobilných zariadení, riadením podnikovej mobility a jednotnou správou koncových bodov? Tu je rýchly prehľad.

Správa mobilných dát spravuje zariadenia spôsobom, ktorý umožňuje ich používateľom vykonávať určité pracovné úlohy na svojich mobilných zariadeniach. Je to praktické bezpečnostné riešenie, ale obmedzené a také, ktoré úplne nevyužíva natívne aplikácie.

Správa podnikovej mobility na druhej strane umožňuje používateľom vziať si vlastné zariadenia a zapísať ich do IT zdrojov spoločnosti. EMM používa kontajnerizáciu na oddelenie podnikových a osobných údajov. Správcovia IT môžu tiež vytvárať odlišné šifrované kontajnery, ktoré zamestnancom umožňujú používať určité aplikácie a aplikácie.

Jednotná správa koncových bodov (UEM) pridáva ďalšiu vrstvu tým, že riadi všetko, čo EMM robí, ale pridáva možnosť spravovať všetky rôzne koncové body - spolu s dodržiavaním predpisov, prispôsobením aplikácií, bezpečnosťou údajov a dokumentov - v rámci jedného riešenia. Preto UEM presahuje samotné zariadenia a poskytuje riešenie správy pre všetky zariadenia v rámci firmy.

Mobilné zariadenia sú iba ďalším koncovým bodom

Pre správcov IT má zmysel myslieť na mobilné zariadenia ako na jednoducho ďalšiu kategóriu koncových bodov. Rovnako ako tradičné koncové body počítačov, zariadení a sieťových zariadení, aj mobilné zariadenia prenášajú údaje, sú zraniteľné a zamestnanci sú od nich pri plnení svojich úloh závislí. Zatiaľ čo väčšina organizácií má dobre vyvinuté stratégie pre správu koncových bodov, mnohé z nich zatiaľ nepristúpili k logickému kroku presunu mobilných zariadení do tohto zloženia.

Toto je kľúč pre administrátorov, ktorí sa snažia získať kontrolu nad a efektívne zostaviť bezpečný program BYOD.