5 фактов о безопасности BYOD

Автор: Judy Howell
Дата создания: 27 Июль 2021
Дата обновления: 1 Июль 2024
Anonim
5 BYOD Policy Considerations
Видео: 5 BYOD Policy Considerations

Содержание


вынос:

ИТ-администраторы, которые чувствовали, что они пасли кошек до того, как появился BYOD, только начинали.

Большинство ИТ-администраторов считают, что они тратят свое время на выпас кошек, независимо от того, над чем они работают, но мобильное управление и управление конечными точками, кажется, делают скотоводство еще сложнее, а кошки - еще более неуловимыми.

Во-первых, не все кошки одинаковы. У вас есть домашние кошки, такие как тэбби, каликос, перс, сиамский и ангорский. Но есть и рыси, оцелоты и рыси. Затем прерий кошки, как дикие кошки, ягуарунди и пумы. И те, с которыми вы не хотите связываться, например, тигры, львы, леопарды и гепарды.

И если вы думали, что пасете кошек до того, как появился BYOD, вы только начинаете. Ключом является возможность защищать, управлять, контролировать и поддерживать мобильные устройства, такие как смартфоны, планшеты и портативные компьютеры. Здесь мы рассмотрим некоторые ключевые моменты, которые необходимо знать о безопасности BYOD, и то, как может помочь унифицированное управление конечными точками.


Все политики использования технологий не созданы равными

Если компания не предоставила сотрудникам официальные одобрения для использования своих собственных устройств для управления деятельностью, связанной с работой, вполне вероятно, что сотрудники в любом случае делают это. Это может быть большой проблемой.

В большинстве случаев в организации уже есть определенные политики, которые могут касаться или решать некоторые проблемы BYOD, но компании, рассматривающие BYOD, должны пересмотреть эти политики, чтобы увидеть, влияют ли они на свою стратегию BYOD и разработку политики.

Важнейшей проблемой является согласованность существующих политик и политик BYOD. Другими словами, уже существующие политики в отношении допустимого использования социальных сетей, политик безопасности мобильных устройств, шифрования, паролей, политик беспроводного доступа, политик реагирования на инциденты, а также политик и справочников по персоналу могут охватывать или не охватывать то, что происходит с личными сотрудниками. устройства.


Хотя основанные на политиках средства управления эффективны, поскольку сотрудники выбирают их соблюдение, технологические средства управления, такие как управление мобильностью предприятия и, в последнее время, унифицированное управление конечными точками, могут значительно упростить мониторинг и управление деталями этих политик.

Компании нужна мобильная безопасность

Выполнение быстрого поиска по управлению мобильными устройствами раскрывает множество вариантов, но эти возможности расширились от простого управления мобильными устройствами до управления мобильностью предприятия и, в последнее время, унифицированного управления конечными точками.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Ключом является возможность защищать, управлять, контролировать и поддерживать мобильные устройства, такие как смартфоны, планшеты и ноутбуки. И хорошая стратегия здесь будет включать обеспечение того, чтобы все эти устройства были защищены паролем, чтобы приложения могли распространяться беспроводным способом и чтобы устройства могли быть стерты в случае их утери или кражи.

Больше конечных точек, больше проблем

ИТ-администраторы, копаясь в своей расширяющейся среде конечных точек, сталкиваются с тем, что, по сути, сводится к стадному кошку: выявляют все различные типы сетевых устройств, находят их в сети и выясняют, как управлять ими и обеспечивать их безопасность.

Вы хотите иметь возможность управлять до некоторой степени каждым пользовательским устройством, которое касается вашей сети.

Управление каждым пользовательским устройством, которое касалось сети, означало настольные компьютеры и ноутбуки, которыми иногда можно управлять с помощью специальных решений. Но затем «пользовательские устройства» стали включать Chromebook, планшеты и смартфоны, не говоря уже о серверах, серверах и других сетевых устройствах. Это означало, что администраторам приходилось подпрыгивать среди разрозненных инструментов для управления всеми устройствами, платформами и операционными системами в сети.

Это одна из ключевых задач поддержания безопасности сети и предотвращения посадки несовместимых устройств. К счастью, решения безопасности для решения этой проблемы также развиваются.

Разница между MDM, EMM и UNM

Многие люди не в полной мере осознают разницу между вариантами безопасности, доступными для защиты сетей BYOD. В чем разница между управлением мобильными устройствами, управлением мобильностью предприятия и унифицированным управлением конечными точками? Вот краткое изложение.

Управление мобильными данными управляет устройствами таким образом, чтобы их пользователи могли выполнять определенные рабочие задачи на своих мобильных устройствах. Это практичное решение для безопасности, но ограниченное и не полностью использующее нативные приложения.

Управление мобильностью предприятия, с другой стороны, позволяет пользователям брать свои собственные устройства и регистрировать их в ИТ-ресурсах компании. EMM использует контейнеризацию для разделения корпоративных и личных данных. ИТ-администраторы также могут создавать отдельные зашифрованные контейнеры, которые позволяют сотрудникам использовать определенные приложения и.

Унифицированное управление конечными точками (UEM) добавляет еще один уровень, управляя всем, что делает EMM, но добавляя возможность управлять всеми различными конечными точками - наряду с совместимостью, настройкой приложений, безопасностью данных и документов - в одном решении. Таким образом, UEM выходит за рамки самих устройств и предоставляет решение для управления всеми устройствами в бизнесе.

Мобильные устройства - просто еще одна конечная точка

Для ИТ-администраторов имеет смысл думать о мобильных устройствах просто как о другой категории конечных точек. Подобно традиционным конечным точкам ПК, компьютеров и сетевых устройств, мобильные устройства переносят данные, они уязвимы, и сотрудники зависят от них в выполнении своих задач. Тем не менее, хотя большинство организаций имеют хорошо разработанные стратегии управления конечными точками, многие из них еще не сделали логического шага для продвижения мобильных устройств в этом направлении.

Это ключевой момент для администраторов, желающих получить контроль и эффективно создать безопасную программу BYOD.