5 rzeczy, które warto wiedzieć o BYOD Security

Autor: Judy Howell
Data Utworzenia: 27 Lipiec 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
5 rzeczy, które warto wiedzieć o BYOD Security - Technologia
5 rzeczy, które warto wiedzieć o BYOD Security - Technologia

Zawartość


Na wynos:

Administratorzy IT, którzy czuli się jak pasterze, zanim pojawił się BYOD, dopiero zaczynali.

Większość administratorów IT uważa, że ​​spędzają czas na wypasaniu kotów bez względu na to, nad czym pracują, ale zarządzanie urządzeniami mobilnymi i punktami końcowymi sprawia, że ​​hodowla jest jeszcze trudniejsza, a koty jeszcze bardziej nieuchwytne.

Po pierwsze, nie wszystkie koty są takie same. Masz koty domowe, takie jak tabbies, calicos, perski, syjamski i angoras. Ale są też rysie, oceloty i rysie. Potem preriowe koty, takie jak żbiki, jaguarundi i pumy. I te, z którymi nie chcesz się bawić, takie jak tygrysy, lwy, lamparty i gepardy.

A jeśli myślałeś, że pasłeś koty, zanim BYOD się pojawił, to dopiero zaczynasz. Kluczowa jest zdolność do zabezpieczania, zarządzania, monitorowania i obsługi urządzeń mobilnych, takich jak smartfony, tablety i komputery przenośne. Tutaj dobrze zapoznaj się z niektórymi kluczowymi informacjami na temat bezpieczeństwa BYOD - i w jaki sposób może pomóc ujednolicone zarządzanie punktami końcowymi.


Wszystkie zasady użytkowania technologii nie są sobie równe

Jeśli firma nie podała oficjalnych aprobat, aby pracownicy korzystali z własnych urządzeń do zarządzania czynnościami związanymi z pracą, pracownicy i tak to robią. To może być duży problem.

W większości przypadków organizacja ma już pewne zasady, które mogą odnosić się do niektórych problemów BYOD lub rozwiązywać je, ale firmy rozważające BYOD muszą przejrzeć te zasady, aby sprawdzić, czy wpływają one na ich strategię BYOD i rozwój polityki.

Kluczową kwestią jest spójność istniejących polityk i zasad BYOD. Innymi słowy, obowiązujące zasady dotyczące dopuszczalnego korzystania z mediów społecznościowych, zasad bezpieczeństwa mobilnego, szyfrowania, haseł, zasad dostępu bezprzewodowego, zasad reagowania na incydenty oraz zasad dotyczących zasobów ludzkich i podręczników mogą, ale nie muszą obejmować tego, co dzieje się z pracownikami osobistymi urządzenia.


Chociaż kontrole oparte na zasadach są skuteczne, o ile pracownicy decydują się na ich przestrzeganie, kontrole technologiczne, takie jak zarządzanie mobilnością w przedsiębiorstwie, a ostatnio ujednolicone zarządzanie punktami końcowymi mogą znacznie ułatwić monitorowanie i zarządzanie szczegółami tych zasad.

Firmy potrzebują Mobile Security

Szybkie wyszukiwanie zarządzania urządzeniami mobilnymi ujawnia wiele opcji, ale rozszerzyło się ono poza proste zarządzanie urządzeniami mobilnymi do zarządzania mobilnością w przedsiębiorstwie i, ostatnio, zunifikowanego zarządzania punktami końcowymi.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Kluczowa jest możliwość zabezpieczenia, zarządzania, monitorowania i obsługi urządzeń mobilnych, takich jak smartfony, tablety i laptopy. Dobrą strategią będzie tutaj zapewnienie, że wszystkie te urządzenia są chronione hasłem, że aplikacje mogą być dystrybuowane bezprzewodowo i że urządzenia mogą zostać wyczyszczone, jeśli zostaną zgubione lub skradzione.

Więcej punktów końcowych, więcej problemów

Administratorzy IT zagłębiający się w rozwijające się środowisko punktów końcowych stoją w obliczu tego, co w gruncie rzeczy sprowadza się do zaganiania kotów: identyfikowania wszystkich różnych rodzajów urządzeń podłączonych do sieci, lokalizowania ich w sieci oraz zastanawiania się, jak nimi zarządzać i zabezpieczyć.

Chcesz móc w pewnym stopniu zarządzać każdym urządzeniem użytkownika, które dotyka Twojej sieci.

Zarządzanie każdym urządzeniem użytkownika, które dotknęło sieć, oznaczało komputery stacjonarne i laptopy, którymi czasami można zarządzać za pomocą rozwiązań ad hoc. Ale potem „urządzenia użytkownika” obejmowały Chromebooki, tablety i smartfony, nie mówiąc już o ers, serwerach i innych urządzeniach podłączonych do sieci. Oznaczało to, że administratorzy musieli zacząć przechodzić między różnymi narzędziami do zarządzania wszystkimi urządzeniami, platformami i systemami operacyjnymi w sieci.

Jest to jedno z kluczowych wyzwań związanych z utrzymaniem bezpieczeństwa sieci i powstrzymaniem spustoszenia urządzeń niezgodnych. Na szczęście ewoluują również rozwiązania bezpieczeństwa do rozwiązywania tego problemu.

Różnica między MDM, EMM i UNM

Wiele osób nie docenia w pełni różnic między opcjami bezpieczeństwa dostępnymi do zabezpieczania sieci BYOD. Jaka jest różnica między zarządzaniem urządzeniami mobilnymi, zarządzaniem mobilnością w przedsiębiorstwie a ujednoliconym zarządzaniem punktami końcowymi? Oto szybki przegląd.

Mobilne zarządzanie danymi zarządza urządzeniami w sposób, który pozwala użytkownikom wykonywać określone zadania na urządzeniach mobilnych. Jest to praktyczne rozwiązanie bezpieczeństwa, ale ograniczone, które nie wykorzystuje w pełni aplikacji natywnych.

Z drugiej strony zarządzanie mobilnością w przedsiębiorstwie pozwala użytkownikom zabrać własne urządzenia i zapisać je w zasobach IT firmy. EMM wykorzystuje konteneryzację do segregacji danych firmy i danych osobowych. Administratorzy IT mogą również tworzyć odrębne, zaszyfrowane kontenery, które pozwalają pracownikom korzystać z niektórych aplikacji i.

Ujednolicone zarządzanie punktami końcowymi (UEM) dodaje jeszcze jedną warstwę, zarządzając wszystkim tym, co robi EMM, ale dodaje możliwość zarządzania wszystkimi różnymi punktami końcowymi - wraz ze zgodnością, dostosowaniem aplikacji, bezpieczeństwem danych i dokumentów - w ramach jednego rozwiązania. Dlatego UEM wychodzi poza same urządzenia i zapewnia rozwiązanie do zarządzania dla wszystkich urządzeń w firmie.

Urządzenia mobilne to tylko kolejny punkt końcowy

Dla administratorów IT sensowne jest myślenie o urządzeniach mobilnych jako o innej kategorii punktów końcowych. Podobnie jak tradycyjne punkty końcowe komputerów, komputerów i urządzeń sieciowych, urządzenia mobilne przenoszą dane, są wrażliwe, a pracownicy są zależni od nich w wykonywaniu swoich zadań. Mimo że większość organizacji ma dobrze opracowane strategie zarządzania punktami końcowymi, wiele z nich nie podjęło jeszcze logicznego kroku, aby przenieść urządzenia mobilne do tego folderu.

Jest to kluczowe dla administratorów, którzy chcą przejąć kontrolę i skutecznie zbudować bezpieczny program BYOD.