5 lucruri de știut despre securitatea BYOD

Autor: Judy Howell
Data Creației: 27 Iulie 2021
Data Actualizării: 1 Iulie 2024
Anonim
5 Things you should know about BYOD
Video: 5 Things you should know about BYOD

Conţinut


La pachet:

Administratorii IT care se simțeau de parcă ar fi fost pisici înainte ca BYOD să devină în preajmă abia începeau.

Majoritatea administratorilor IT consideră că își petrec timpul cârnind pisici, indiferent la ce lucrează, dar managementul mobil și al punctelor de vedere pare să îngreuneze și mai mult pisicile.

Pentru un singur lucru, nu toate pisicile sunt la fel. Aveți pisici domestice, cum ar fi tabbies, calici, perși, siami și angore. Însă apoi sunt bobițe, oceloturi și linci. Apoi pisicile de pradă ca pisicile sălbatice, jaguarundi și pumas. Și cu cei cu care nu doriți să vă confundați, cum ar fi tigrii, leii, leopardele și ghepardii.

Și dacă credeți că aveți pisici înainte de a deveni BYOD, ei bine, tocmai începeți. Capacitatea de securizare, gestionare, monitorizare și asistență a dispozitivelor mobile precum smartphone-uri, tablete și computere portabile este esențială. Aici ar trebui să aruncăți o privire asupra unor lucruri cheie care trebuie știute despre securitatea BYOD - și a modului în care poate ajuta managementul unificat al punctului final.


Toate politicile de utilizare a tehnologiei nu sunt create egale

În cazul în care o companie nu i-a oferit puterea oficială pentru angajați să utilizeze propriile dispozitive pentru a gestiona activități legate de muncă, este probabil ca angajații să facă acest lucru oricum. Aceasta poate fi o mare problemă.

În cele mai multe cazuri, o organizație are deja anumite politici în vigoare, care pot avea legătură cu unele probleme BYOD, sau companiile care consideră BYOD trebuie să revizuiască aceste politici pentru a vedea dacă au impact asupra strategiei BYOD și a dezvoltării politicilor lor.

Preocuparea crucială este coerența dintre politicile existente și politicile BYOD. Cu alte cuvinte, politicile deja în vigoare cu privire la utilizarea acceptabilă a social media, politicile de securitate mobilă, criptarea, parolele, politicile de acces fără fir, politicile de răspuns la incidente și politicile și manualele de resurse umane pot sau nu să acopere ceea ce se întâmplă cu angajații personali. dispozitive.


Deși controalele bazate pe politici sunt eficiente în măsura în care angajații aleg să se conformeze, controalele tehnologice, cum ar fi gestionarea mobilității întreprinderilor și, mai recent, gestionarea unificată a punctelor finale pot face munca de monitorizare și gestionare a detaliilor politicilor respective.

Companiile au nevoie de securitate mobilă

Efectuarea unei căutări rapide pe managementul dispozitivelor mobile dezvăluie o mulțime de opțiuni, dar opțiunile s-au extins dincolo de simpla gestionare a dispozitivelor mobile, până la gestionarea mobilității întreprinderii și, cel mai recent, la gestionarea unitară a punctelor finale.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de programe care schimbă viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Capacitatea de securizare, gestionare, monitorizare și asistență a dispozitivelor mobile precum smartphone-uri, tablete și laptopuri este esențială. Și o strategie bună aici va include asigurarea că toate aceste dispozitive sunt protejate prin parolă, că aplicațiile pot fi distribuite fără fir și că dispozitivele pot fi șterse dacă sunt pierdute sau furate.

Mai multe puncte finale, mai multe probleme

Administratorii IT care săpă în mediul lor de extindere final sunt în contradicție cu ceea ce înseamnă, în esență, pentru pisici: să identifice toate tipurile de dispozitive atașate la rețea, să le localizeze în rețea și să le explice cum să le administreze și să le asigure.

Doriți să puteți gestiona, într-o oarecare măsură, fiecare dispozitiv utilizator care vă atinge rețeaua.

Gestionarea fiecărui dispozitiv de utilizator care a atins rețeaua a însemnat computere desktop și laptopuri, pe care le puteți gestiona uneori cu soluții ad hoc. Însă „dispozitivele utilizator” au ajuns să includă Chromebookuri, tablete și smartphone-uri, ca să nu mai vorbim de dispozitive, servere și alte dispozitive atașate la rețea. În consecință, administratorii au trebuit să înceapă să dea roade printre instrumente disparate pentru a gestiona toate dispozitivele, platformele și sistemele de operare din rețea.

Aceasta este una dintre provocările esențiale ale menținerii securității rețelei și a protejării dispozitivelor neplăcute de la a provoca ravagii. Din fericire, soluțiile de securitate pentru rezolvarea problemei evoluează și ele.

Diferența dintre MDM, EMM și UNM

Multe persoane nu apreciază pe deplin diferențele dintre opțiunile de securitate disponibile pentru securizarea rețelelor BYOD. Care este diferența dintre managementul dispozitivelor mobile, gestionarea mobilității întreprinderilor și gestionarea unificată a punctelor finale? Iată o cădere rapidă.

Gestionarea datelor mobile gestionează dispozitivele într-un mod care le permite utilizatorilor să efectueze anumite sarcini de lucru pe dispozitivele lor mobile. Este o soluție practică de securitate, dar una limitată și una care nu folosește pe deplin utilizarea aplicațiilor native.

Gestionarea mobilității întreprinderilor, pe de altă parte, permite utilizatorilor să-și ia propriile dispozitive și să le înscrie în resursele IT ale companiei. EMM utilizează containerizarea pentru a separa datele personale și ale companiei. Administratorii IT pot crea, de asemenea, containere criptate distincte care permit angajaților să utilizeze anumite aplicații și.

Gestionarea unificată a punctelor finale (UEM) adaugă încă un strat prin gestionarea tuturor ceea ce face EMM, dar adăugând capacitatea de a gestiona toate punctele finale diferite, împreună cu conformarea, personalizarea aplicațiilor, securitatea datelor și a documentelor - sub o singură soluție. Prin urmare, UEM trece dincolo de dispozitivele în sine și oferă o soluție de gestionare pentru toate dispozitivele din cadrul unei companii.

Dispozitivele mobile sunt doar un alt punct final

Este logic ca administratorii IT să se gândească la dispozitivele mobile ca la o altă categorie de puncte finale. La fel ca obiectivele tradiționale ale PC-urilor, dispozitivelor mobile și ale dispozitivelor de rețea, dispozitivele mobile transportă date, acestea sunt vulnerabile, iar angajații depind de ele pentru a-și îndeplini sarcinile. Cu toate acestea, în timp ce majoritatea organizațiilor au strategii bine dezvoltate pentru gestionarea obiectelor finale, multe nu au făcut încă pasul logic de a muta dispozitivele mobile în acel pliu.

Acest lucru este esențial pentru administratorii care doresc să obțină controlul și să creeze eficient un program BYOD sigur.