5 điều cần biết về bảo mật BYOD

Tác Giả: Judy Howell
Ngày Sáng TạO: 27 Tháng BảY 2021
CậP NhậT Ngày Tháng: 23 Tháng Sáu 2024
Anonim
Should Your Company Go BYOD (Bring Your Own Device)?
Băng Hình: Should Your Company Go BYOD (Bring Your Own Device)?

NộI Dung


Lấy đi:

Các quản trị viên CNTT, những người cảm thấy như họ đang chăn dắt mèo trước khi BYOD xuất hiện chỉ mới bắt đầu.

Hầu hết các quản trị viên CNTT cảm thấy rằng họ dành thời gian để chăn dắt mèo bất kể họ làm việc gì, nhưng quản lý di động và thiết bị đầu cuối dường như làm cho việc chăn gia súc trở nên khó khăn hơn và mèo thậm chí còn khó nắm bắt hơn.

Đối với một điều, không phải tất cả các con mèo đều giống nhau. Bạn đã có những con mèo trong nhà như tabners, calicos, Ba Tư, Xiêm và angoras. Nhưng sau đó có bobcats, ocelots và lynxes. Sau đó, mèo thảo nguyên như mèo rừng, jaguarundi và pumas. Và những người bạn không muốn gặp rắc rối, như hổ, sư tử, báo và báo.

Và nếu bạn nghĩ rằng bạn đang chăn dắt mèo trước khi BYOD xuất hiện, tốt, bạn chỉ mới bắt đầu. Khả năng bảo mật, quản lý, giám sát và hỗ trợ các thiết bị di động như điện thoại thông minh, máy tính bảng và máy tính xách tay là chìa khóa. Ở đây cũng hãy xem một số điều quan trọng cần biết về bảo mật BYOD - và cách quản lý điểm cuối thống nhất có thể giúp ích.


Tất cả các chính sách sử dụng công nghệ không được tạo ra bằng nhau

Nếu một công ty đã đưa ra các ngón tay cái chính thức cho nhân viên sử dụng các thiết bị của riêng họ để quản lý các hoạt động liên quan đến công việc, thì có khả năng là nhân viên vẫn làm như vậy. Đó có thể là một vấn đề lớn.

Trong hầu hết các trường hợp, một tổ chức đã có một số chính sách nhất định có thể liên quan hoặc giải quyết một số mối quan tâm của BYOD, nhưng các công ty xem xét BYOD cần xem xét các chính sách này để xem liệu chúng có ảnh hưởng đến chiến lược và phát triển chính sách BYOD của họ không.

Mối quan tâm quan trọng là tính nhất quán giữa các chính sách hiện hành và chính sách BYOD. Nói cách khác, các chính sách đã có về việc sử dụng phương tiện truyền thông xã hội, chính sách bảo mật di động, mã hóa, mật khẩu, chính sách truy cập không dây, chính sách ứng phó sự cố và chính sách nhân sự và sổ tay có thể không bao gồm những gì đang xảy ra với cá nhân nhân viên thiết bị.


Mặc dù các kiểm soát dựa trên chính sách là hiệu quả khi nhân viên chọn tuân thủ, các kiểm soát công nghệ như quản lý di động doanh nghiệp và gần đây, quản lý điểm cuối thống nhất có thể giúp công việc giám sát và quản lý chi tiết của các chính sách đó dễ dàng hơn nhiều.

Các công ty cần bảo mật di động

Thực hiện tìm kiếm nhanh về quản lý thiết bị di động cho thấy nhiều tùy chọn, nhưng các tùy chọn đã mở rộng ra ngoài quản lý thiết bị di động đơn giản sang quản lý di động doanh nghiệp và gần đây nhất là quản lý điểm cuối thống nhất.

Không lỗi, không căng thẳng - Hướng dẫn từng bước của bạn để tạo ra phần mềm thay đổi cuộc sống mà không phá hủy cuộc sống của bạn

Bạn không thể cải thiện kỹ năng lập trình của mình khi không ai quan tâm đến chất lượng phần mềm.

Khả năng bảo mật, quản lý, giám sát và hỗ trợ các thiết bị di động như điện thoại thông minh, máy tính bảng và máy tính xách tay là chìa khóa. Và một chiến lược tốt ở đây sẽ bao gồm đảm bảo rằng tất cả các thiết bị này được bảo vệ bằng mật khẩu, các ứng dụng có thể được phân phối không dây và các thiết bị có thể bị xóa nếu chúng bị mất hoặc bị đánh cắp.

Nhiều điểm cuối hơn, nhiều vấn đề hơn

Các quản trị viên CNTT đào sâu vào môi trường điểm cuối mở rộng của họ chống lại những gì về cơ bản là nuôi mèo: xác định tất cả các loại thiết bị gắn mạng khác nhau, định vị chúng trên mạng và tìm ra cách quản lý và bảo mật chúng.

Bạn muốn có thể quản lý, ở một mức độ nào đó, mọi thiết bị người dùng chạm vào mạng của bạn.

Quản lý mọi thiết bị người dùng chạm vào mạng được sử dụng có nghĩa là máy tính để bàn và máy tính xách tay, đôi khi bạn có thể quản lý bằng các giải pháp đặc biệt. Nhưng sau đó, các thiết bị người dùng của Cameron đã đến bao gồm Chromebook, máy tính bảng và điện thoại thông minh, chưa kể đến ers, máy chủ và các thiết bị gắn mạng khác. Vì vậy, điều đó có nghĩa là các quản trị viên phải bắt đầu nảy giữa các công cụ khác nhau để quản lý tất cả các thiết bị, nền tảng và hệ điều hành trên mạng.

Đây là một trong những thách thức chính của việc duy trì an ninh mạng và giữ cho các thiết bị không tuân thủ không bị tàn phá. May mắn thay, các giải pháp bảo mật để xử lý vấn đề cũng đang phát triển.

Sự khác biệt giữa MDM, EMM và UNM

Nhiều người không hoàn toàn đánh giá cao sự khác biệt giữa các tùy chọn bảo mật có sẵn để bảo mật mạng BYOD. Có gì khác biệt giữa quản lý thiết bị di động, quản lý di động doanh nghiệp và quản lý điểm cuối thống nhất? Đây là một danh sách nhanh chóng.

Quản lý dữ liệu di động quản lý các thiết bị theo cách cho phép người dùng của họ thực hiện một số tác vụ công việc nhất định trên thiết bị di động của họ. Đây là một giải pháp bảo mật thực tế, nhưng là một giải pháp hạn chế và một giải pháp không sử dụng đầy đủ các ứng dụng gốc.

Mặt khác, quản lý di động doanh nghiệp cho phép người dùng lấy thiết bị của riêng họ và đăng ký chúng vào tài nguyên CNTT của công ty. EMM sử dụng container hóa để tách biệt dữ liệu cá nhân và công ty. Quản trị viên CNTT cũng có thể tạo các thùng chứa được mã hóa riêng biệt cho phép nhân viên sử dụng một số ứng dụng nhất định và.

Quản lý điểm cuối hợp nhất (UEM) thêm một lớp nữa bằng cách quản lý tất cả EMM làm, nhưng thêm khả năng quản lý tất cả các điểm cuối khác nhau - cùng với việc tuân thủ, tùy chỉnh ứng dụng, bảo mật dữ liệu và tài liệu - theo một giải pháp duy nhất. Do đó, UEM vượt ra ngoài chính các thiết bị và cung cấp giải pháp quản lý cho tất cả các thiết bị thuộc một doanh nghiệp.

Thiết bị di động chỉ là một điểm cuối

Thật có ý nghĩa cho các quản trị viên CNTT nghĩ về các thiết bị di động đơn giản là một loại điểm cuối khác. Giống như các điểm cuối truyền thống của PC, ers và thiết bị mạng, thiết bị di động mang dữ liệu, chúng dễ bị tổn thương và nhân viên phụ thuộc vào chúng để hoàn thành nhiệm vụ. Tuy nhiên, trong khi hầu hết các tổ chức có các chiến lược phát triển tốt để quản lý điểm cuối, nhiều người vẫn chưa thực hiện bước hợp lý để di chuyển các thiết bị di động vào trong đó.

Đây là chìa khóa cho các quản trị viên muốn giành quyền kiểm soát và xây dựng chương trình BYOD an toàn một cách hiệu quả.