5 asiaa, joka on tiedettävä BYOD-tietoturvasta

Kirjoittaja: Judy Howell
Luomispäivä: 27 Heinäkuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
5 asiaa, joka on tiedettävä BYOD-tietoturvasta - Tekniikka
5 asiaa, joka on tiedettävä BYOD-tietoturvasta - Tekniikka

Sisältö


Ottaa mukaan:

IT-järjestelmänvalvojat, jotka tunsivat karjuvansa kissoja ennen kuin BYOD muuttui, olivat vasta alkamassa.

Useimmat IT-järjestelmänvalvojat kokevat viettävänsä aikaa kissojen paimentamiseen riippumatta siitä, mitä he työskentelevät, mutta mobiili- ja päätepisteiden hallinta näyttää tekevän paimentamisesta entistä vaikeampaa ja kissojen entistä vaikeampaa.

Yhtäältä kaikki kissat eivät ole samanlaisia. Sinulla on kotikissat, kuten tabbit, kalikot, persialaiset, siiamilaiset ja angorit. Mutta sitten on bobcats, ocelots ja ilves. Sitten preeria kissat, kuten villit kissat, jaguarundi ja pumas. Ja ne, joiden kanssa et halua sekoittaa, kuten tiikerit, leijonat, leopardit ja gepardit.

Ja jos luulit karjoittavan kissoja ennen kuin BYOD tuli ympäri, no, olet vasta aloittamassa. Kyky suojata, hallita, seurata ja tukea mobiililaitteita, kuten älypuhelimia, tablet-laitteita ja kannettavia tietokoneita, on avainasemassa. Täällä voit myös katsoa joitain tärkeimpiä asioita, jotka on tiedettävä BYOD-tietoturvasta - ja kuinka yhtenäinen päätepisteiden hallinta voi auttaa.


Kaikkia tekniikan käyttökäytäntöjä ei ole luotu yhtäläisiksi

Jos yritys ei ole antanut työntekijöille virallisia peukaloita käyttämään omia laitteitaan työhön liittyvien toimintojen hallitsemiseksi, on todennäköistä, että työntekijät tekevät niin. Se voi olla iso ongelma.

Useimmissa tapauksissa organisaatiolla on jo olemassa tiettyjä politiikkoja, jotka voivat liittyä tiettyihin BYOD-huolenaiheisiin tai puuttua niihin, mutta BYOD: ta harkitsevien yritysten on tarkistettava nämä käytännöt tarkistaakseen, vaikuttavatko ne BYOD-strategiansa ja politiikkansa kehittämiseen.

Keskeinen huolenaihe on johdonmukaisuus nykyisten politiikkojen ja BYOD-politiikkojen välillä. Toisin sanoen jo voimassa olevat sosiaalisen median hyväksyttävää käyttöä, mobiiliturvallisuuskäytäntöjä, salausa, salasanoja, langattomia pääsykäytäntöjä, tapahtumien torjumista koskevat politiikat ja henkilöstöpolitiikat sekä käsikirjat voivat kattaa tai puuttua työntekijöiden henkilökohtaiseen toimintaan. laitteet.


Vaikka politiikkaan perustuvat valvontatoimenpiteet ovat tehokkaita siltä osin kuin työntekijät päättävät noudattaa niitä, teknologiset valvontatoimet, kuten yrityksen liikkuvuuden hallinta ja viime aikoina yhtenäinen päätepisteiden hallinta, voivat helpottaa näiden politiikkojen yksityiskohtien seurantaa ja hallintaa.

Yritykset tarvitsevat mobiiliturvallisuuden

Pikahaun tekeminen mobiililaitteiden hallinnasta paljastaa paljon vaihtoehtoja, mutta vaihtoehdot ovat laajentuneet pelkän mobiililaitteiden hallinnan lisäksi yrityksen liikkuvuuden hallintaan ja viimeksi yhtenäiseen päätepisteiden hallintaan.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Kyky suojata, hallita, seurata ja tukea mobiililaitteita, kuten älypuhelimia, tablet-laitteita ja kannettavia tietokoneita, on avainasemassa. Hyvä strategia sisältää myös sen, että kaikki nämä laitteet on suojattu salasanalla, että sovelluksia voidaan jakaa langattomasti ja että laitteet voidaan pyyhkiä, jos ne katoavat tai varastetaan.

Lisää päätepisteitä, enemmän ongelmia

Laajentuvaan pääteympäristöönsä kaivaavat IT-järjestelmänvalvojat ovat verrattuna siihen, mikä pääasiassa merkitsee kissojen karjaamista: tunnistetaan kaikki erityyppiset verkkoon liitetyt laitteet, paikannetaan ne verkossa ja selvitetään, kuinka niitä hallitaan ja suojataan.

Haluat pystyä hallitsemaan jossain määrin jokaista verkkoasi koskevaa käyttäjän laitetta.

Jokaisen verkkoa koskeneen käyttäjän laitteen hallinta tarkoitti pöytätietokoneita ja kannettavia tietokoneita, joita voit joskus hallita ad hoc -ratkaisuilla. Sitten "käyttäjälaitteisiin" tuli myös Chromebookeja, tablet-laitteita ja älypuhelimia puhumattakaan ers, palvelimet ja muut verkkoon liitetyt laitteet. Joten se tarkoitti, että järjestelmänvalvojien oli aloitettava pomppiminen erilaisten työkalujen välillä hallita kaikkia verkossa olevia laitteita, alustoja ja käyttöjärjestelmiä.

Tämä on yksi keskeisistä haasteista verkon tietoturvan ylläpitämisessä ja vaatimustenvastaisten laitteiden estämisessä tuhoamisesta. Onneksi myös tietoturvaratkaisut asian käsittelyyn ovat kehittymässä.

Ero MDM: n, EMM: n ja UNM: n välillä

Monet ihmiset eivät ymmärrä täysin eroja BYOD-verkkojen suojaamiseksi käytettävissä olevien turvavaihtoehtojen välillä. Mitä eroa on mobiililaitteiden hallinnassa, yrityksen liikkuvuuden hallinnassa ja yhtenäisessä päätepisteiden hallinnassa? Heres nopeasti runnown.

Mobiili tiedonhallinta hallitsee laitteita tavalla, joka antaa käyttäjille mahdollisuuden suorittaa tiettyjä työtehtäviä mobiililaitteillaan. Se on käytännöllinen, mutta rajoitettu tietoturvaratkaisu, joka ei täysin hyödynnä natiivien sovellusten käyttöä.

Toisaalta yrityksen liikkuvuuden hallinta antaa käyttäjille mahdollisuuden ottaa omat laitteet ja rekisteröidä ne yrityksen IT-resursseihin. EMM käyttää konteinerointia yritystietojen ja henkilökohtaisten tietojen erottamiseen. IT-järjestelmänvalvojat voivat myös luoda erillisiä salattuja säilöjä, joiden avulla työntekijät voivat käyttää tiettyjä sovelluksia ja.

Yhtenäinen päätepisteiden hallinta (UEM) lisää vielä yhden kerroksen hallitsemalla kaikkia EMM: n tekemiä tehtäviä, mutta lisäämällä kyvyn hallita kaikkia erilaisia ​​päätepisteitä - vaatimustenmukaisuuden, sovelluksen mukauttamisen, tietojen ja asiakirjojen turvallisuuden ohella - yhdessä ratkaisussa. Siksi UEM siirtyy itse laitteiden ulkopuolelle ja tarjoaa hallintaratkaisun kaikille yrityksen alla oleville laitteille.

Mobiililaitteet ovat vain yksi päätetapahtuma

IT-järjestelmänvalvojien on järkevää ajatella mobiililaitteita yksinkertaisesti yhtenä päätepisteluokana. Kuten tietokoneiden, ers-laitteiden ja verkkolaitteiden perinteiset päätepisteet, myös mobiililaitteet kuljettavat dataa, ne ovat haavoittuvia, ja työntekijät ovat riippuvaisia ​​heistä suorittaessaan tehtävänsä. Vaikka useimmilla organisaatioilla on hyvin kehitettyjä strategioita päätepisteiden hallintaan, monet eivät ole vielä ottaneet loogista askelta siirtääkseen mobiililaitteita kyseiseen taiteeseen.

Tämä on avain järjestelmänvalvojille, jotka haluavat hallita ja rakentaa tehokkaasti turvallisen BYOD-ohjelman.