5 דברים שכדאי לדעת על אבטחת BYOD

מְחַבֵּר: Judy Howell
תאריך הבריאה: 27 יולי 2021
תאריך עדכון: 1 יולי 2024
Anonim
5 Things you should know about BYOD
וִידֵאוֹ: 5 Things you should know about BYOD

תוֹכֶן


להסיר:

מנהלי IT שהרגישו כאילו הם רועים חתולים לפני ש- BYOD התהפכה רק התחילו רק.

מרבית מנהלי ה- IT מרגישים שהם מבלים את זמנם ברועה של חתולים לא משנה על מה הם עובדים, אך נראה כי ניהול ניידים ונקודות קצה מקשים את הרעה אפילו יותר וחתולים חמקמקים עוד יותר.

ראשית, לא כל החתולים זהים. יש לך חתולי בית כמו טבליות, קליקות, פרסיות, סיאמיות ואנגורות. אבל אז יש בובטים, אולצ'ים ולינקס. ואז חתולי ערבה כמו חתולי בר, ​​יגוארונדי ופומות. ואלו שלא תרצו להתעסק איתם, כמו נמרים, אריות, נמרים וצ'יטות.

ואם חשבתם שאתה רועה חתולים לפני ש- BYOD הסתיים, נו, רק הייתם רק מתחילים. היכולת לאבטח, לנהל, לפקח ולתמוך במכשירים ניידים כמו סמארטפונים, טאבלטים ומחשבים ניידים היא המפתח. כאן תסתכל על כמה מהדברים העיקריים שיש לדעת על אבטחת BYOD - וכיצד ניהול נקודות קצה אחידה יכול לעזור.

כל מדיניות השימוש בטכנולוגיה אינה נוצרת שווה

אם חברה לא נתנה את האגודלים הרשמיים לעובדים לעשות שימוש במכשירים שלה כדי לנהל פעילויות הקשורות לעבודה, סביר להניח שעובדים עושים זאת בכל מקרה. זו יכולה להיות בעיה גדולה.


ברוב המקרים, לארגון יש כבר מדיניות מסוימת שעשויה להתייחס או להתייחס לחששות מסוימים של BYOD, אולם חברות השוקלות BYOD צריכות לבדוק מדיניות זו כדי לבדוק אם הן משפיעות על אסטרטגיית BYOD ופיתוח המדיניות שלהם.

החשש המכריע הוא עקביות בין מדיניות קיימת ומדיניות BYOD. במילים אחרות, המדיניות שכבר קיימת בנוגע לשימוש מקובל במדיה חברתית, מדיניות אבטחה לנייד, הצפנה, סיסמאות, מדיניות גישה אלחוטית, מדיניות תגובה לאירוע, ומדיניות משאבי אנוש וספרי-יד עשויים או לא יכסו את הנעשה עם העובדים האישיים. מכשירים.

למרות שבקרות מבוססות מדיניות אפקטיביות ככל שהעובדים בוחרים לעמוד בהם, בקרות טכנולוגיות כמו ניהול ניידות ארגונית ולאחרונה, ניהול נקודות קצה אחידות יכולות להקל על עבודת הניטור וניהול פרטי המדיניות.

חברות זקוקות לאבטחה סלולרית

ביצוע חיפוש מהיר בניהול מכשירים ניידים מגלה שפע של אפשרויות, אך האפשרויות התרחבו מעבר לניהול מכשירים ניידים פשוט לניהול ניידות ארגונית ולאחרונה, ניהול נקודות קצה אחידות.

אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך


אתה לא יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.

היכולת לאבטח, לנהל, לפקח ולתמוך במכשירים ניידים כמו סמארטפונים, טאבלטים ומחשבים ניידים היא המפתח. ואסטרטגיה טובה כאן תכלול הבטחה שכל המכשירים הללו מוגנים באמצעות סיסמה, שניתן להפיץ יישומים באופן אלחוטי וניתן למחוק את המכשירים אם הם אבודים או נגנבים.

עוד נקודות קצה, יותר בעיות

מנהלי IT שנמצאים בסביבת נקודת הקצה המתרחבת שלהם עומדים בניגוד למה שבאופן עיקרי מסתכם בחתולי רועה: זיהוי כל הסוגים השונים של התקנים המחוברים לרשת, איתורם ברשת והבנה כיצד לנהל אותם ולאבטח אותם.

אתה רוצה להיות מסוגל לנהל, במידה מסוימת, כל מכשיר משתמש שנוגע ברשת שלך.

ניהול כל מכשיר משתמש שנגע ברשת נהג להתכוון למחשבים שולחניים ולמחשבים ניידים, שתוכל לפעמים לנהל באמצעות פתרונות אד הוק. אבל אז "מכשירי משתמש" הגיעו לכלול מחשבי Chromebook, טאבלטים וסמארטפונים, שלא לדבר על ערכים, שרתים ומכשירים אחרים המחוברים לרשת. אז המשמעות הייתה שמנהלים צריכים להתחיל להקפיץ בין כלים שונים כדי לנהל את כל המכשירים, הפלטפורמות ומערכות ההפעלה ברשת.

זהו אחד האתגרים העיקריים של שמירה על אבטחת רשת ושמירה על מכשירים שאינם תואמים לעורר הרס. למרבה המזל, גם פתרונות האבטחה להתמודדות עם הנושא מתפתחים.

ההבדל בין MDM, EMM ו- UNM

אנשים רבים אינם מעריכים לחלוטין את ההבדלים בין אפשרויות האבטחה הקיימות באבטחת רשתות BYOD. מה ההבדל בין ניהול מכשירים ניידים, ניהול ניידות ארגונית וניהול נקודות קצה אחידות? הנה סקירה מהירה.

ניהול נתונים ניידים מנהל מכשירים באופן המאפשר למשתמשים שלהם לבצע משימות עבודה מסוימות במכשירים הניידים שלהם. זה פיתרון אבטחה מעשי, אך מוגבל, ואחד שאינו עושה שימוש מלא ביישומים מקוריים.

לעומת זאת, ניהול ניידות ארגונית מאפשר למשתמשים לקחת מכשירים משלהם ולהירשם למשאבי ה- IT של החברה. EMM משתמשת בקונטיינציה בכדי להפריד את הנתונים האישיים של החברה והאישיות. מנהלי IT יכולים גם ליצור מכולות מוצפנות מובחנות המאפשרות לעובדים להשתמש באפליקציות מסוימות.

ניהול נקודת קצה אחידה (UEM) מוסיף נדבך נוסף על ידי ניהול כל מה ש- EMM עושה, אך מוסיף את היכולת לנהל את כל נקודות הקצה השונות - יחד עם תאימות, התאמה אישית של אפליקציות, נתונים ואבטחת מסמכים - תחת פתרון יחיד. לפיכך UEM עוברת מעבר למכשירים עצמם ומספקת פתרון ניהול לכל המכשירים הנמצאים תחת עסק.

מכשירים ניידים הם רק נקודת קצה נוספת

הגיוני שמנהלי IT יחשבו על מכשירים ניידים כקטגוריה נוספת של נקודות קצה. בדיוק כמו נקודות הקצה המסורתיות של מחשבים אישיים, מכשירים ורשתות, מכשירים ניידים נושאים נתונים, הם פגיעים והעובדים תלויים בהם כדי לבצע את המשימות שלהם. עם זאת, בעוד שלרוב הארגונים יש אסטרטגיות מפותחות לניהול נקודות קצה, רבים עדיין לא עשו את הצעד ההגיוני של העברת מכשירים ניידים לקפל זה.

זה מפתח למנהלי מערכת המחפשים להשיג שליטה ובבניית תוכנית BYOD מאובטחת.