5 dolog, amit tudni kell a BYOD biztonságáról

Szerző: Judy Howell
A Teremtés Dátuma: 27 Július 2021
Frissítés Dátuma: 1 Július 2024
Anonim
5 dolog, amit tudni kell a BYOD biztonságáról - Technológia
5 dolog, amit tudni kell a BYOD biztonságáról - Technológia

Tartalom


Elvitel:

Azok az informatikai rendszergazdák, akik úgy érezték, hogy macskákat vadásznak, mielőtt a BYOD megkerült volna, csak most kezdték el.

A legtöbb informatikai rendszergazda úgy érzi, hogy a macskák legeltetésére tölti idejét, függetlenül attól, hogy mi dolgozik, de úgy tűnik, hogy a mobil és a végpontkezelés még inkább megnehezíti az állománynövelést, a macskák pedig még nehezebbek.

Először is, nem minden macska azonos. Van házi macskád, például kabbik, kalikók, perzsa, sziámi és angorák. De akkor vannak bobcats, ocelots és hiúzok. Majd a préri macskák, mint a vadmacskák, a jaguarundi és a pumas. És azokkal, amelyekkel nem akarok zavarodni, mint a tigrisek, oroszlánok, leopárdok és gepárdok.


És ha azt gondoltad, hogy macskákat fogsz vadászni, mielőtt a BYOD megkerült volna, nos, akkor csak most kezdtél el. Kulcsfontosságú a mobil eszközök, például okostelefonok, táblagépek és hordozható számítógépek biztonságos, kezelő, figyelő és támogató képessége. Itt nézzen meg néhány kulcsfontosságú dolgot, amelyet tudnia kell a BYOD biztonságáról - és arról, hogy miként segíthet az egységes végpontkezelés.

Az összes technológiai felhasználási irányelv nem egyenlő

Ha egy vállalat nem adta meg a hivatalos remekül azt, hogy az alkalmazottak saját eszközöket használják a munkával kapcsolatos tevékenységek kezelésére, akkor valószínű, hogy az alkalmazottak egyébként is ezt teszik. Ez nagy probléma lehet.


A legtöbb esetben a szervezet már rendelkezik bizonyos irányelvekkel, amelyek vonatkozhatnak bizonyos BYOD problémákra, vagy azokkal foglalkozhatnak, de a BYOD-t fontoló társaságoknak felül kell vizsgálniuk ezeket a politikákat, hogy meghatározzák, hatással vannak-e a BYOD stratégiájukra és a politika kidolgozására.

A legfontosabb probléma a meglévő politikák és a BYOD politikák közötti konzisztencia. Más szavakkal: a szociális média elfogadható használatára, a mobil biztonsági házirendekre, a titkosításra, a jelszavakra, a vezeték nélküli hozzáférési házirendekre, az eseményekre vonatkozó irányelvekre, valamint az emberi erőforrásokra vonatkozó irányelvekre és a kézikönyvekre vonatkozó, már létező irányelvek vonatkozhatnak vagy nem terjedhetnek ki az alkalmazottak személyes adataira. eszközöket.

Noha a politikán alapuló ellenőrzések abban az esetben hatékonyak, amikor az alkalmazottak betartják, a technológiai ellenőrzések, például a vállalati mobilitás menedzsmentje és az utóbbi időben az egységes végpontkezelés sokkal könnyebben megkönnyítik az említett politikák részleteinek nyomon követését és kezelését.

A vállalatoknak szükségük van mobilbiztonságra

A mobil eszközkezelés gyors keresése számos lehetőséget fedez fel, ám a lehetőségek az egyszerű mobil eszközkezelésen túl a vállalati mobilitáskezelésig és legutóbb az egységes végpontkezelésig terjednek.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Kulcsfontosságú a mobil eszközök - például okostelefonok, táblagépek és laptopok - biztonságos kezelése, felügyelete és támogatása. Egy jó stratégia magában foglalja annak biztosítását, hogy ezek az eszközök jelszóval védettek, az alkalmazásokat vezeték nélkül terjeszthessék, és hogy az eszközöket töröljék, ha elvesznek vagy ellopják.

Több végpont, több probléma

A bővülő végpont-környezetbe mélyülő informatikai adminisztrátorok szemben állnak azzal, ami lényegében a macskák állományának felszámolását jelenti: azonosítja az összes különféle típusú hálózathoz csatlakoztatott eszközt, megkeresi őket a hálózaton, és kitalálja, hogyan kezelje és biztosítsa őket.

Azt akarja, hogy bizonyos mértékig képes legyen kezelni minden olyan eszközt, amely a hálózatához kapcsolódik.

Azokat a felhasználói eszközöket, amelyek érintik a hálózatot, asztali számítógépekre és laptopokra használták, amelyeket esetenként megoldhatott ad hoc megoldásokkal. De akkor a „felhasználói eszközök” között szerepeltek a Chromebookok, a táblagépek és az okostelefonok, nem is beszélve az elektronikus készülékekről, szerverekről és más hálózathoz csatlakoztatott eszközökről. Tehát ez azt jelentette, hogy a rendszergazdáknak el kellett indulniuk az eltérő eszközök között az összes eszköz, platform és operációs rendszer kezelésére a hálózaton.

Ez az egyik legfontosabb kihívás a hálózati biztonság fenntartása és a nem megfelelő készülékek pusztításának megakadályozása érdekében. Szerencsére a probléma megoldására szolgáló biztonsági megoldások is fejlődnek.

A különbség az MDM, az EMM és az UNM között

Sokan nem teljes mértékben értékelik a BYOD-hálózatok biztonságához rendelkezésre álló biztonsági lehetőségek közötti különbségeket. Mi a különbség a mobil eszközkezelés, a vállalati mobilitáskezelés és az egységes végpontkezelés között? Itt egy gyors leomlás.

A mobil adatkezelés olyan módon kezeli az eszközöket, amelyek lehetővé teszik a felhasználók számára, hogy bizonyos munkafeladatokat hajtsanak végre a mobil eszközökön. Gyakorlati, de korlátozott biztonsági megoldás, és nem teljesen használja a natív alkalmazásokat.

A vállalati mobilitás menedzsment ezzel szemben lehetővé teszi a felhasználók számára, hogy maguk készítsék saját eszközeiket, és beiktassák őket a cég informatikai erőforrásaiba. Az EMM a tárolást használja a vállalati és a személyes adatok szétválasztására. Az informatikai rendszergazdák külön titkosított tárolókat is létrehozhatnak, amelyek lehetővé teszik az alkalmazottak számára bizonyos alkalmazások és alkalmazások használatát.

Az egységes végpontkezelés (UEM) hozzáad egy újabb réteget az EMM által elvégzett összes feladat kezelésével, de hozzáadja azt a képességet, hogy egyetlen megoldás alatt kezelje az összes különböző végpontot - a megfelelőséggel, az alkalmazás testreszabásával, az adatok és a dokumentumok biztonságával együtt. Ezért az UEM maguk az eszközök túlmutat és felügyeleti megoldást kínál minden üzleti eszköz számára.

A mobil eszközök csak újabb végpont

Érdemes az informatikai adminisztrátoroknak a mobil eszközöket egyszerűen a végpontok egy másik kategóriájának tekinteni. Csakúgy, mint a PC-k, az elektronikus eszközök és a hálózati eszközök hagyományos végpontjai, a mobil eszközök is hordoznak adatokat, sérülékenyek, és az alkalmazottak rájuk vannak függenek feladataik végrehajtásában. Noha a legtöbb szervezetnek jól kidolgozott stratégiája van a végpontok kezelésére, sokan még nem tették meg a mobil eszközök ebbe a körbe mozgatásának logikus lépését.

Ez kulcsfontosságú azoknak az adminisztrátoroknak, akik szeretnének egy biztonságos BYOD programot irányítani és hatékonyan felépíteni.