5 věcí, které byste měli vědět o bezpečnosti BYOD

Autor: Judy Howell
Datum Vytvoření: 27 Červenec 2021
Datum Aktualizace: 1 Červenec 2024
Anonim
5 věcí, které byste měli vědět o bezpečnosti BYOD - Technologie
5 věcí, které byste měli vědět o bezpečnosti BYOD - Technologie

Obsah


Odnést:

IT administrátoři, kteří se cítili, jako by byli pasení koček dříve, než se objeví BYOD, se teprve začínali.

Většina správců IT má pocit, že tráví svůj čas pasením koček bez ohledu na to, na čem pracují, ale zdá se, že mobilní a správa koncových bodů způsobuje, že je pasení ještě těžší a kočky ještě nepolapitelnější.

Pro jednu věc, ne všechny kočky jsou stejné. Máte domácí kočky, jako jsou mouri, calicos, Peršané, Siamese a angoras. Ale pak jsou tu bobcaty, oceloty a rysi. Pak kočky prérie jako divoké kočky, jaguarundi a pumy. A s těmi, s nimiž si nepřejete, jako tygři, lvi, leopardi a gepardi.

A pokud jste si mysleli, že pasete kočky dříve, než se BYOD obejde, dobře, teprve jste začínali. Klíčovou je schopnost zabezpečit, spravovat, monitorovat a podporovat mobilní zařízení, jako jsou smartphony, tablety a přenosné počítače. Zde se podívejme na některé z klíčových věcí, které je třeba vědět o zabezpečení BYOD - a jak může jednotná správa koncových bodů pomoci.


Všechny zásady použití technologií nejsou vytvořeny stejně

Pokud společnost nedala zaměstnancům oficiální palec nahoru, aby mohli využívat vlastní zařízení ke správě pracovních činností, je pravděpodobné, že tak zaměstnanci také dělají. To může být velký problém.

Ve většině případů již organizace má zavedené určité zásady, které se mohou týkat nebo řešit některé obavy BYOD, ale společnosti uvažující o BYOD musí tyto politiky přezkoumat, aby zjistily, zda mají dopad na jejich strategii BYOD a vývoj politiky.

Zásadním problémem je soulad mezi stávajícími politikami a politikami BYOD. Jinými slovy, již zavedené zásady týkající se přijatelného používání sociálních médií, mobilních bezpečnostních zásad, šifrování, hesel, zásad bezdrátového přístupu, zásad reakce na incidenty a zásad lidských zdrojů a příruček mohou nebo nemusí zahrnovat to, co se děje s osobními zaměstnanci zařízení.


Ačkoli jsou kontroly založené na zásadách účinné, pokud se zaměstnanci rozhodnou dodržovat, technologické kontroly, jako je řízení podnikové mobility a v poslední době sjednocená správa koncových bodů, mohou práci s monitorováním a správou podrobností o těchto politikách mnohem snazší.

Společnosti potřebují mobilní zabezpečení

Rychlé vyhledávání v oblasti správy mobilních zařízení odhaluje spoustu možností, ale možnosti se rozšířily z jednoduchého řízení mobilních zařízení na správu podnikové mobility a naposledy také sjednocenou správu koncových bodů.

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života

Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

Klíčovou je schopnost zabezpečit, spravovat, monitorovat a podporovat mobilní zařízení, jako jsou smartphony, tablety a notebooky. Dobrá strategie zde bude zahrnovat zajištění toho, že všechna tato zařízení jsou chráněna heslem, že aplikace mohou být distribuovány bezdrátově a že zařízení mohou být vymazána, pokud jsou ztracena nebo odcizena.

Více koncových bodů, více problémů

Správci IT, kteří se kopí do svého rozšiřujícího se koncového prostředí, jsou v rozporu s tím, co v podstatě znamená pasení koček: identifikace všech různých typů zařízení připojených k síti, jejich umístění v síti a vymýšlení, jak je spravovat a zabezpečovat.

Chcete být schopni do určité míry spravovat každé uživatelské zařízení, které se dotkne vaší sítě.

Správa každého uživatelského zařízení, které se dotklo sítě, znamenalo stolní počítače a notebooky, které byste někdy mohli spravovat pomocí řešení ad hoc. Poté však „uživatelská zařízení“ zahrnovala Chromebooky, tablety a smartphony, nemluvě o serverech a dalších zařízeních připojených k síti. To znamenalo, že správci museli začít skákat mezi různými nástroji, aby mohli spravovat všechna zařízení, platformy a operační systémy v síti.

To je jedna z klíčových výzev, jak udržovat zabezpečení sítě a zabránit nekomplikujícím zařízením, aby způsobily katastrofu. Naštěstí se vyvíjí také bezpečnostní řešení pro řešení problému.

Rozdíl mezi MDM, EMM a UNM

Mnoho lidí plně neuznává rozdíly mezi dostupnými možnostmi zabezpečení pro zabezpečení sítí BYOD. Jaký je rozdíl mezi správou mobilních zařízení, správou podnikové mobility a jednotnou správou koncových bodů? Zde je rychlý přehled.

Správa mobilních dat spravuje zařízení způsobem, který uživatelům umožňuje provádět určité pracovní úkoly na svých mobilních zařízeních. Je to praktické bezpečnostní řešení, ale omezené řešení, které plně nevyužívá nativní aplikace.

Správa podnikové mobility na druhé straně umožňuje uživatelům vzít si vlastní zařízení a zaregistrovat je do zdrojů IT společnosti. EMM používá kontejnerizaci k oddělení firemních a osobních údajů. Správci IT mohou také vytvářet odlišné šifrované kontejnery, které zaměstnancům umožňují používat určité aplikace a.

Jednotná správa koncových bodů (UEM) přidává další vrstvu tím, že spravuje vše, co EMM dělá, ale přidává možnost spravovat všechny různé koncové body - spolu s dodržováním předpisů, přizpůsobením aplikací, zabezpečením dat a dokumentů - v rámci jediného řešení. Proto UEM přesahuje zařízení samotná a poskytuje řešení správy pro všechna zařízení v podniku.

Mobilní zařízení jsou jen dalším koncovým bodem

Pro správce IT má smysl myslet na mobilní zařízení jako na jednoduše další kategorii koncových bodů. Stejně jako tradiční koncové body počítačů, zařízení a síťových zařízení mobilní zařízení přenášejí data, jsou zranitelná a zaměstnanci jsou na nich závislí při plnění svých úkolů. Přestože většina organizací má dobře vyvinuté strategie pro správu koncových bodů, mnoho z nich dosud neučinilo logický krok přesunu mobilních zařízení do tohoto kola.

Toto je klíč pro administrátory, kteří chtějí získat kontrolu nad a efektivně vybudovat bezpečný program BYOD.