5 πράγματα που πρέπει να ξέρετε για την ασφάλεια BYOD

Συγγραφέας: Judy Howell
Ημερομηνία Δημιουργίας: 27 Ιούλιος 2021
Ημερομηνία Ενημέρωσης: 1 Ιούλιος 2024
Anonim
5 πράγματα που πρέπει να ξέρετε για την ασφάλεια BYOD - Τεχνολογία
5 πράγματα που πρέπει να ξέρετε για την ασφάλεια BYOD - Τεχνολογία

Περιεχόμενο


Πάρε μακριά:

Οι διαχειριστές πληροφορικής που αισθάνθηκαν σαν να ήταν κάποιες γάτες πριν ο BYOD έγινε γύρω ήταν μόλις ξεκίνησαν.

Οι περισσότεροι διαχειριστές πληροφορικής πιστεύουν ότι περνούν το χρόνο τους για την εκτροφή γατών ανεξάρτητα από το τι δουλεύουν, αλλά η διαχείριση των κινητών και των τελικών σημείων φαίνεται να καθιστά την εκτροφή ακόμη πιο δύσκολη και οι γάτες ακόμα πιο ασαφείς.

Για ένα πράγμα, δεν είναι όλες οι γάτες οι ίδιες. Έχετε εγχώριες γάτες όπως tabbies, calicos, Πέρσες, Σιαμέες και Angoras. Αλλά τότε υπάρχουν bobcats, ocelots και λύγκα. Στη συνέχεια, γαϊδουράγκαθες όπως τα άγρια, τα jaguarundi και τα pumas. Και εκείνες που δεν θέλετε να χάσετε, όπως οι τίγρεις, τα λιοντάρια, οι λεοπαρδάλεις και οι τσίτα.

Και αν σκεφτήκατε ότι κάνατε γάτες πριν ο BYOD γίνει γύρω, καλά, μόλις ξεκινήσατε. Η δυνατότητα ασφαλούς, διαχείρισης, παρακολούθησης και υποστήριξης φορητών συσκευών, όπως smartphones, tablet και φορητών υπολογιστών, είναι καθοριστική. Εδώ μπορείτε να ρίξετε μια ματιά σε μερικά από τα βασικά πράγματα που πρέπει να γνωρίζετε για την ασφάλεια του BYOD - και πώς η ενοποιημένη διαχείριση των τελικών σημείων μπορεί να βοηθήσει.


Όλες οι πολιτικές χρήσης τεχνολογίας δεν δημιουργούνται ίσες

Εάν μια εταιρεία δεν έχει δώσει στον υπάλληλο αντίληψη ότι οι εργαζόμενοι χρησιμοποιούν τις δικές τους συσκευές για να διαχειριστούν δραστηριότητες που σχετίζονται με την εργασία, είναι πιθανό ότι οι εργαζόμενοι το κάνουν ούτως ή άλλως. Αυτό μπορεί να είναι ένα μεγάλο πρόβλημα.

Στις περισσότερες περιπτώσεις, ένας οργανισμός έχει ήδη εφαρμόσει ορισμένες πολιτικές που μπορεί να σχετίζονται με ή να αντιμετωπίζουν μερικές από τις ανησυχίες του BYOD, αλλά οι εταιρείες που σκέφτονται το BYOD πρέπει να αναθεωρήσουν αυτές τις πολιτικές για να δουν εάν επηρεάζουν τη στρατηγική τους BYOD και την ανάπτυξη πολιτικής.

Το βασικό μέλημα είναι η συνέπεια μεταξύ των υφιστάμενων πολιτικών και των πολιτικών του BYOD. Με άλλα λόγια, οι πολιτικές που ισχύουν ήδη για την αποδεκτή χρήση κοινωνικών μέσων, πολιτικών ασφάλειας για κινητά, κρυπτογράφηση, κωδικοί πρόσβασης, πολιτικές ασύρματης πρόσβασης, πολιτικές αντιμετώπισης περιστατικών και πολιτικές ανθρώπινου δυναμικού και εγχειρίδια μπορούν ή όχι να καλύπτουν ό, τι συμβαίνει με τους εργαζομένους συσκευές.


Αν και οι έλεγχοι βάσει πολιτικής είναι αποτελεσματικοί στο βαθμό που οι εργαζόμενοι επιλέγουν να συμμορφωθούν, οι τεχνολογικοί έλεγχοι όπως η διαχείριση της κινητικότητας των επιχειρήσεων και, πιο πρόσφατα, η ενοποιημένη διαχείριση των παραμέτρων μπορούν να καταστήσουν πολύ πιο εύκολη την παρακολούθηση και τη διαχείριση των λεπτομερειών αυτών των πολιτικών.

Οι επιχειρήσεις χρειάζονται κινητή ασφάλεια

Η γρήγορη αναζήτηση στη διαχείριση των φορητών συσκευών αποκαλύπτει πολλές επιλογές, αλλά οι επιλογές έχουν επεκταθεί πέρα ​​από την απλή διαχείριση των κινητών συσκευών έως τη διαχείριση της κινητικότητας των επιχειρήσεων και, πιο πρόσφατα, την ενοποιημένη διαχείριση παραμέτρων.

No Bugs, No Stress - Ο οδηγός σας βήμα προς βήμα για τη δημιουργία λογισμικού που αλλάζει τη ζωή χωρίς να καταστρέφει τη ζωή σας

Δεν μπορείτε να βελτιώσετε τις δεξιότητες προγραμματισμού σας όταν κανείς δεν ενδιαφέρεται για την ποιότητα του λογισμικού.

Η δυνατότητα ασφαλούς, διαχείρισης, παρακολούθησης και υποστήριξης φορητών συσκευών, όπως smartphones, tablet και φορητών υπολογιστών, είναι καθοριστική. Και μια καλή στρατηγική εδώ θα περιλαμβάνει τη διασφάλιση ότι όλες αυτές οι συσκευές προστατεύονται με κωδικό πρόσβασης, οι εφαρμογές μπορούν να διανεμηθούν ασύρματα και ότι οι συσκευές μπορούν να σκουπιστούν αν χάνονται ή κλαπούν.

Περισσότερα σημεία, περισσότερα προβλήματα

Οι διαχειριστές πληροφορικής που μπαίνουν στο περιβάλλον που αναπτύσσουν το τελικό τους σημείο είναι αντίθετοι με αυτό που ουσιαστικά ισοδυναμεί με την εκτροφή γάτων: τον εντοπισμό όλων των διαφορετικών τύπων συσκευών που συνδέονται με το δίκτυο, τον εντοπισμό τους στο δίκτυο και τον τρόπο διαχείρισης και ασφάλειας τους.

Θέλετε να είστε σε θέση να διαχειριστείτε, σε κάποιο βαθμό, κάθε συσκευή χρήστη που αγγίζει το δίκτυό σας.

Η διαχείριση κάθε συσκευής χρήστη που αγγίξει το δίκτυο χρησιμοποιείται για επιτραπέζιους υπολογιστές και φορητούς υπολογιστές, κάτι που μερικές φορές θα μπορούσατε να διαχειριστείτε με λύσεις ad hoc. Στη συνέχεια, όμως, οι συσκευές χρηστών ήλθαν να συμπεριλάβουν τα Chromebook, τα tablet και τα smartphones, εξαιρουμένων των ers, των διακομιστών και άλλων συσκευών που συνδέονται με το δίκτυο. Αυτό σήμαινε ότι οι διαχειριστές έπρεπε να αρχίσουν να γεφυρώνουν ανάμεσα σε διαφορετικά εργαλεία για να διαχειριστούν όλες τις συσκευές, τις πλατφόρμες και τα λειτουργικά συστήματα στο δίκτυο.

Αυτή είναι μια από τις βασικές προκλήσεις της διατήρησης της ασφάλειας δικτύων και της διατήρησης των μη συμβατικών συσκευών από την καταστροφή. Ευτυχώς, οι λύσεις ασφάλειας για την αντιμετώπιση του ζητήματος εξελίσσονται επίσης.

Η διαφορά μεταξύ MDM, EMM και UNM

Πολλοί άνθρωποι δεν εκτιμούν πλήρως τις διαφορές μεταξύ των διαθέσιμων επιλογών ασφαλείας για τη διασφάλιση δικτύων BYOD. Ποια είναι η διαφορά μεταξύ της διαχείρισης των κινητών συσκευών, της διαχείρισης της κινητικότητας των επιχειρήσεων και της ενιαίας διαχείρισης παραμέτρων; Υπάρχει μια γρήγορη μείωση.

Η διαχείριση δεδομένων κινητής συσκευής διαχειρίζεται συσκευές με τρόπο που επιτρέπει στους χρήστες τους να εκτελούν συγκεκριμένες εργασίες στις κινητές συσκευές τους. Είναι μια πρακτική λύση ασφάλειας, αλλά μια περιορισμένη λύση, και μια που δεν χρησιμοποιεί πλήρως τη χρήση των εγγενών εφαρμογών.

Η διαχείριση της κινητικότητας των επιχειρήσεων, από την άλλη πλευρά, επιτρέπει στους χρήστες να λαμβάνουν τις δικές τους συσκευές και να τις εγγράφουν στους πόρους πληροφορικής της εταιρείας. Το EMM χρησιμοποιεί τη διανομή εμπορευματοκιβωτίων για τον διαχωρισμό των εταιρικών και προσωπικών δεδομένων. Οι διαχειριστές πληροφορικής μπορούν επίσης να δημιουργούν ξεχωριστά κρυπτογραφημένα κοντέινερ που επιτρέπουν στους υπαλλήλους να χρησιμοποιούν συγκεκριμένες εφαρμογές και.

Η ενοποιημένη διαχείριση τελικών σημείων (UEM) προσθέτει ένα ακόμη επίπεδο, διαχειρίζοντας όλα αυτά που κάνει το EMM, αλλά προσθέτοντας τη δυνατότητα διαχείρισης όλων των διαφορετικών τελικών σημείων - μαζί με τη συμμόρφωση, την προσαρμογή της εφαρμογής, τα δεδομένα και την ασφάλεια εγγράφων - κάτω από μια ενιαία λύση. Ως εκ τούτου, η UEM κινείται πέρα ​​από τις ίδιες τις συσκευές και παρέχει μια λύση διαχείρισης για όλες τις συσκευές μιας επιχείρησης.

Οι κινητές συσκευές είναι ακριβώς ένα άλλο τελικό σημείο

Έχει νόημα για τους διαχειριστές πληροφορικής να σκέφτονται τις κινητές συσκευές ως μια άλλη κατηγορία τελικών σημείων. Όπως και τα παραδοσιακά τελικά σημεία των υπολογιστών, των συσκευών και των συσκευών δικτύου, οι κινητές συσκευές μεταφέρουν δεδομένα, είναι ευάλωτες και οι υπάλληλοι εξαρτώνται από αυτούς για να ολοκληρώσουν τις εργασίες τους. Ωστόσο, ενώ οι περισσότεροι οργανισμοί έχουν καλά αναπτυγμένες στρατηγικές για τη διαχείριση των τελικών σημείων, πολλοί δεν έχουν ακόμη κάνει το λογικό βήμα της μετακίνησης των κινητών συσκευών σε αυτή την πτυχή.

Αυτό είναι το κλειδί για τους διαχειριστές που θέλουν να αποκτήσουν τον έλεγχο και να δημιουργήσουν ένα ασφαλές πρόγραμμα BYOD.