5 неща, които трябва да знаете за сигурността на BYOD

Автор: Judy Howell
Дата На Създаване: 27 Юли 2021
Дата На Актуализиране: 1 Юли 2024
Anonim
5 неща, които трябва да знаете за сигурността на BYOD - Технология
5 неща, които трябва да знаете за сигурността на BYOD - Технология

Съдържание


За вкъщи:

ИТ администраторите, които се чувстваха сякаш пасти котки, преди BYOD да станат наоколо, тепърва започваха.

Повечето ИТ администратори смятат, че прекарват времето си в овчарски котки, независимо какво работят, но мобилното управление и крайната точка изглежда правят стадото още по-трудно, а котките - още по-неуловими.

За едно нещо, не всички котки са еднакви. Имате домашни котки като таби, калико, персийски, сиамски и ангорски. Но след това има бобкати, окелоти и рисове. След това прерийни котки като диви котки, ягуарунди и пуми. И тези, с които не искате да се забърквате, като тигри, лъвове, леопарди и гепарди.

И ако сте мислили, че сте стадо котки, преди BYOD да стане наоколо, е, вие едва сега започвате. Ключова е възможността за защита, управление, наблюдение и поддръжка на мобилни устройства като смартфони, таблети и преносими компютри. Тук добре разгледайте някои от основните неща, които трябва да знаете за сигурността на BYOD - и как унифицираното управление на крайните точки може да помогне.


Всички политики за използване на технологии не са създадени равни

Ако дадена компания не е дала официални палци на служителите, за да използват собствените си устройства за управление на дейности, свързани с работата, най-вероятно служителите така или иначе правят това. Това може да е голям проблем.

В повечето случаи организацията вече има определени политики, които могат да се отнасят или да се справят с някои проблеми на BYOD, но компаниите, които считат, че BYOD трябва да преразгледат тези политики, за да видят дали те влияят върху тяхната стратегия и разработване на политика.

Основната грижа е съгласуваността между съществуващите политики и политиките на BYOD. С други думи, вече съществуващите политики относно приемливата употреба на социални медии, политики за мобилна сигурност, криптиране, пароли, политики за безжичен достъп, политики за реагиране на инциденти и политики и наръчници за човешки ресурси могат или не могат да обхващат какво се случва с личните служители устройства.


Въпреки че базиран на политиките контрол е ефективен, доколкото служителите решат да се съобразят, технологичният контрол като управление на мобилността на предприятието и наскоро унифицирано управление на крайните точки може да улесни работата на мониторинга и управлението на детайлите на тези политики.

Компаниите се нуждаят от мобилна сигурност

Бързото търсене на управление на мобилни устройства разкрива множество възможности, но опциите са се разширили отвъд простото управление на мобилни устройства до управлението на мобилността на предприятието и, наскоро, унифицирано управление на крайните точки.

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

Възможността за защита, управление, наблюдение и поддръжка на мобилни устройства като смартфони, таблети и лаптопи е от ключово значение. И една добра стратегия тук ще включва гарантиране, че всички тези устройства са защитени с парола, че приложенията могат да бъдат разпространявани безжично и че устройствата могат да бъдат изтривани, ако са изгубени или откраднати.

Повече крайни точки, повече проблеми

ИТ администраторите, които копаят в своята разширяваща се среда на крайни точки, са против това, което по същество представлява стадо котки: идентифициране на всички различни видове свързани с мрежата устройства, локализиране на тях в мрежата и намиране как да ги управляват и обезопасяват.

Искате да можете да управлявате до известна степен всяко потребителско устройство, което докосва вашата мрежа.

Управление на всяко потребителско устройство, докоснало се до мрежата, използвано за означаване на настолни компютри и лаптопи, които понякога можете да управлявате с ad hoc решения. Но тогава „потребителските устройства“ дойдоха да включват Chromebook, таблети и смартфони, да не говорим за устройства, сървъри и други устройства, свързани с мрежата. Това означаваше, че администраторите трябваше да започнат да се натъкват на различни инструменти за управление на всички устройства, платформи и операционни системи в мрежата.

Това е едно от основните предизвикателства за поддържане на мрежовата сигурност и запазване на несъвместимите устройства от хаос. За щастие, решенията за сигурност за справяне с проблема също се развиват.

Разликата между MDM, EMM и UNM

Много хора не оценяват напълно разликите между възможностите за сигурност, достъпни за осигуряване на BYOD мрежи. Каква е разликата между управлението на мобилни устройства, управлението на мобилността на предприятието и унифицираното управление на крайните точки? Ето бърз пробив.

Мобилното управление на данни управлява устройства по начин, който позволява на потребителите им да изпълняват определени работни задачи на мобилните си устройства. Това е практично решение за сигурност, но ограничено и такова, което не използва напълно родните приложения.

Управлението на мобилността на предприятието, от друга страна, позволява на потребителите да вземат собствените си устройства и да ги запишат в ИТ ресурсите на компаниите. EMM използва контейнеризация за отделяне на личните данни на компанията. ИТ администраторите също могат да създават различни криптирани контейнери, които позволяват на служителите да използват определени приложения и.

Унифицираното управление на крайните точки (UEM) добавя още един слой, като управлява всичко, което прави EMM, но добавя възможност за управление на всички различни крайни точки - заедно със съответствие, персонализиране на приложения, сигурност на данните и документи - под едно решение. Следователно, UEM преминава отвъд самите устройства и осигурява решение за управление на всички устройства в бизнес.

Мобилните устройства са просто още една крайна точка

Има смисъл ИТ администраторите да мислят за мобилните устройства като просто за друга категория крайни точки. Точно както традиционните крайни точки на персонални компютри, електронни устройства и мрежови устройства, мобилните устройства носят данни, те са уязвими и служителите зависят от тях, за да изпълнят задачите си. И въпреки че повечето организации имат добре разработени стратегии за управление на крайните точки, много от тях все още не са предприели логичната стъпка за преместване на мобилните устройства в тази част.

Това е ключово за администраторите, които искат да получат контрол и ефективно да изграждат защитена програма BYOD.