5 ting at vide om BYOD-sikkerhed

Forfatter: Judy Howell
Oprettelsesdato: 27 Juli 2021
Opdateringsdato: 1 Juli 2024
Anonim
СКУМБРИЯ вкуснее КРАСНОЙ РЫБЫ. РЕЦЕПТ за КОПЕЙКИ. Мурманское САЛО.
Video.: СКУМБРИЯ вкуснее КРАСНОЙ РЫБЫ. РЕЦЕПТ за КОПЕЙКИ. Мурманское САЛО.

Indhold


Tag væk:

IT-administratorer, der følte, at de flok katte inden BYOD blev omkring, var bare lige ved at komme i gang.

De fleste it-administratorer føler, at de bruger deres tid på at opdrage katte, uanset hvad de arbejder på, men mobil- og endepunktstyring ser ud til at gøre besætningen endnu sværere og kattene endnu mere undvigende.

For det første er ikke alle katte ens. Du har huskatte som tabbies, calicos, persere, siameser og angoras. Men så er der bobcats, ocelots og gaupe. Derefter prærie katte som wildcats, jaguarundi og pumaer. Og dem, du ikke ønsker at rod med, som tigre, løver, leoparder og geparder.

Og hvis du troede, at du flok katte inden BYOD blev til, ja, var du bare lige i gang. Evnen til at sikre, styre, overvåge og understøtte mobile enheder som smartphones, tablets og bærbare computere er nøglen. Her kan du godt kigge på nogle af de vigtigste ting at vide om BYOD-sikkerhed - og hvordan samlet enhedsstyring kan hjælpe.


Alle teknologibrugspolitikker oprettes ikke lige

Hvis en virksomhed ikke har givet de officielle tommelfingre for, at medarbejderne skal bruge deres egne enheder til at styre arbejdsrelaterede aktiviteter, er det sandsynligt, at medarbejderne gør det alligevel. Det kan være et stort problem.

I de fleste tilfælde har en organisation allerede visse politikker på plads, der kan relateres til eller imødegå nogle BYOD-bekymringer, men virksomheder, der overvejer BYOD, skal gennemgå disse politikker for at se, om de påvirker deres BYOD-strategi og politikudvikling.

Den afgørende bekymring er konsistensen mellem eksisterende politikker og BYOD-politikker. Med andre ord, de politikker, der allerede findes om acceptabel brug af sociale medier, mobile sikkerhedspolitikker, kryptering, adgangskoder, politikker for trådløs adgang, politikker for hændelsesrespons og politikker for menneskelige ressourcer og håndbøger dækker muligvis ikke, hvad der sker med personalets personlige enheder.


Selvom politikbaserede kontroller er effektive, for så vidt medarbejderne vælger at overholde, kan teknologiske kontroller såsom ledelse af virksomhedsmobilitet og for nylig en samlet endepunktstyring gøre arbejdet med at overvåge og styre detaljerne i disse politikker meget lettere.

Virksomheder har brug for mobil sikkerhed

Ved at foretage en hurtig søgning på styring af mobilenheder afslører mange muligheder, men indstillingerne er udvidet ud over enkel styring af mobilenheder til virksomhedsmobilitetsstyring og senest forenet endepunktstyring.

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

Evnen til at sikre, styre, overvåge og understøtte mobile enheder som smartphones, tablets og laptops er nøglen. Og en god strategi her vil omfatte at sikre, at alle disse enheder er adgangskodebeskyttet, at applikationer kan distribueres trådløst, og at enhederne kan udslettes, hvis de går tabt eller stjålet.

Flere slutpunkter, flere problemer

IT-administratorer, der graver sig ind i deres ekspanderende endepunktmiljø, er i modstrid med, hvad der væsentligt svarer til besætningskatte: identificere alle de forskellige typer netværksbundne enheder, lokalisere dem på netværket og finde ud af, hvordan man styrer og sikrer dem.

Du vil være i stand til i nogen grad at styre enhver brugerenhed, der berører dit netværk.

Håndtering af hver brugerenhed, der berørte netværket, plejede at betyde stationære computere og laptops, som du undertiden kunne administrere med ad hoc-løsninger. Men så kom "brugerenheder" til at omfatte Chromebooks, tablets og smartphones, for ikke at nævne ers, servere og andre netværksfastgjorte enheder. Så det betød, at administratorer måtte begynde at hoppe blandt forskellige værktøjer til at styre alle enheder, platforme og operativsystemer på netværket.

Dette er en af ​​de vigtigste udfordringer ved at opretholde netværkssikkerhed og forhindre ikke-kompatible enheder i at skabe kaos. Heldigvis er sikkerhedsløsningerne til håndtering af problemet også under udvikling.

Forskellen mellem MDM, EMM og UNM

Mange mennesker er ikke helt klar over forskellene mellem de tilgængelige sikkerhedsindstillinger til sikring af BYOD-netværk. Hvad er forskellen mellem styring af mobilenheder, styring af virksomhedsmobilitet og enhedsstyring af endepunkter? Her er en hurtig oversigt.

Mobildatastyring administrerer enheder på en måde, der giver deres brugere mulighed for at udføre visse arbejdsopgaver på deres mobile enheder. Det er en praktisk sikkerhedsløsning, men en begrænset, og en, der ikke fuldt ud bruger brugen af ​​native applikationer.

Enterprise mobility management på den anden side giver brugerne mulighed for at tage deres egne enheder og registrere dem i virksomhedens IT-ressourcer. EMM bruger containerisering til at adskille virksomheds- og personoplysninger. IT-administratorer kan også oprette forskellige krypterede containere, der giver medarbejderne mulighed for at bruge visse apps og.

Unified endpoint management (UEM) tilføjer endnu et lag ved at styre alt det, EMM gør, men tilføjer muligheden for at styre alle forskellige endpoints - sammen med compliance, apptilpasning, data og dokumentsikkerhed - under en enkelt løsning. Derfor bevæger UEM sig ud over enhederne selv og leverer en styringsløsning for alle enheder under en virksomhed.

Mobile enheder er blot et andet slutpunkt

Det giver mening for IT-administratorer at tænke på mobile enheder som blot en anden kategori af slutpunkter. Ligesom de traditionelle slutpunkter på pc'er, ers og netværksenheder, har mobile enheder data, de er sårbare, og medarbejderne er afhængige af dem for at udføre deres opgaver. Selvom de fleste organisationer har veludviklede strategier for endepunktstyring, har mange endnu ikke taget det logiske skridt med at flytte mobile enheder ind i den fold.

Dette er nøglen for administratorer, der ønsker at få kontrol over og effektivt opbygge et sikkert BYOD-program.