5 lietas, kas jāzina par BYOD drošību

Autors: Judy Howell
Radīšanas Datums: 27 Jūlijs 2021
Atjaunināšanas Datums: 1 Jūlijs 2024
Anonim
5 Things you should know about BYOD
Video: 5 Things you should know about BYOD

Saturs


Izņemšana:

IT administratori, kuri uzskatīja, ka kauj ganāmpulkus, pirms BYOD kļuva apkārt, tikai sāka darbu.

Lielākajai daļai IT administratoru šķiet, ka viņi pavada laiku kaķu ganīšanai neatkarīgi no tā, ar ko viņi strādā, taču šķiet, ka mobilā un parametru pārvaldība padara ganāmpulku vēl grūtāku, bet kaķi - vēl grūtāk.

Pirmkārt, ne visi kaķi ir vienādi. Jums ir mājas kaķi, piemēram, tabi, kaliki, persieši, siāmieši un angoras. Bet tad ir bobkati, oceloti un lūši. Tad prēriju kaķi, piemēram, savvaļas kaķi, jaguarundi un pumas. Un tie, ar kuriem jūs nevēlaties sajaukt, piemēram, tīģeri, lauvas, leopardi un gepardi.

Un, ja jūs domājāt, ka kaņojat kaķus, pirms BYOD bija kļuvis apkārt, labi, jūs tikai sākāt darbu. Galvenā ir spēja nodrošināt, pārvaldīt, uzraudzīt un atbalstīt mobilās ierīces, piemēram, viedtālruņus, planšetdatorus un portatīvos datorus. Šeit arī apskatīsim dažas galvenās lietas, kas jāzina par BYOD drošību - un to, kā var palīdzēt vienota parametru pārvaldība.


Visas tehnoloģiju izmantošanas politikas nav vienlīdzīgas

Ja uzņēmums nav devis oficiālus īkšķus darbiniekiem, lai viņi izmantotu savas ierīces, lai pārvaldītu ar darbu saistītas darbības, iespējams, ka darbinieki to arī darīs. Tā var būt liela problēma.

Vairumā gadījumu organizācijā jau ir noteiktas politikas, kas var attiekties uz dažām BYOD problēmām vai risināt tās, bet uzņēmumiem, kas apsver BYOD, ir jāpārskata šīs politikas, lai pārliecinātos, vai tās ietekmē viņu BYOD stratēģiju un politikas attīstību.

Galvenās bažas rada pastāvošās politikas un BYOD politikas konsekvence. Citiem vārdiem sakot, jau ieviestā politika par sociālo mediju pieņemamu izmantošanu, mobilās drošības politikas, šifrēšana, paroles, bezvadu piekļuves politikas, negadījumu reaģēšanas politikas, kā arī cilvēkresursu politikas un rokasgrāmatas var ietvert vai neaptvert to, kas notiek ar darbiniekiem personīgi ierīces.

Lai arī uz politiku balstīta kontrole ir efektīva, ciktāl darbinieki izvēlas to ievērot, tehnoloģiskās kontroles, piemēram, uzņēmumu mobilitātes vadība un pēdējā laikā vienota parametru pārvaldība var ievērojami atvieglot šo politikas virzienu uzraudzības un pārvaldības darbu.


Uzņēmumiem nepieciešama mobilā drošība

Ātri meklējot mobilo ierīču pārvaldību, tiek atklātas daudzas iespējas, taču šīs iespējas ir paplašinājušās, ne tikai vienkāršu mobilo ierīču pārvaldību pārņemot līdz uzņēmuma mobilitātes pārvaldībai un pavisam nesen - vienotu parametru pārvaldību.

Bez kļūdām, bez stresa - jūsu soli pa solim, kā izveidot programmatūru, kas maina dzīvi, neiznīcinot savu dzīvi

Jūs nevarat uzlabot savas programmēšanas prasmes, kad nevienam nerūp programmatūras kvalitāte.

Galvenā ir spēja nodrošināt, pārvaldīt, uzraudzīt un atbalstīt mobilās ierīces, piemēram, viedtālruņus, planšetdatorus un klēpjdatorus. Laba stratēģija šajā gadījumā ietvers visu šo ierīču aizsardzību ar paroli, lietojumprogrammu izplatīšanu bezvadu režīmā un ierīču iznīcināšanu, ja tās tiek pazaudētas vai nozagtas.

Vairāk parametru, vairāk problēmu

IT administratori, kas izmanto arvien pieaugošo parametru vidi, ir pretrunā ar to, kas būtībā nozīmē kaķu ganāmpulku: identificēt visus dažāda veida tīkliem pievienotos ierīces, atrast tos tīklā un izdomāt, kā tos pārvaldīt un nodrošināt.

Jūs vēlaties, lai zināmā mērā varētu pārvaldīt katru lietotāja ierīci, kas pieskaras jūsu tīklam.

Pārvaldot katru lietotāja ierīci, kas pieskārās tīklam, tas nozīmēja galddatorus un klēpjdatorus, kurus jūs dažreiz varētu pārvaldīt ar ad hoc risinājumiem. Bet pēc tam “lietotāju ierīcēs” ietilpa Chromebook datori, planšetdatori un viedtālruņi, nemaz nerunājot par ers, serveriem un citām tīklam pievienotajām ierīcēm. Tas nozīmēja, ka administratoriem bija jāsāk piemeklēt atšķirīgus rīkus, lai pārvaldītu visas tīkla ierīces, platformas un operētājsistēmas.

Šis ir viens no galvenajiem izaicinājumiem tīkla drošības uzturēšanā un neatbilstīgu ierīču pasargāšanā no postījumiem. Par laimi, attīstās arī drošības risinājumi jautājuma risināšanai.

Atšķirība starp MDM, EMM un UNM

Daudzi cilvēki pilnībā nenovērtē atšķirības starp drošības iespējām, kas pieejamas, lai nodrošinātu BYOD tīklus. Kāda ir atšķirība starp mobilo ierīču pārvaldību, uzņēmumu mobilitātes pārvaldību un vienotu parametru pārvaldību? Šeit ir ātri nolietota.

Mobilo datu pārvaldība pārvalda ierīces tādā veidā, kas lietotājiem ļauj mobilajās ierīcēs veikt noteiktus darba uzdevumus. Tas ir praktisks, taču ierobežots drošības risinājums, un tas pilnībā neizmanto vietējās lietojumprogrammas.

No otras puses, uzņēmuma mobilitātes vadība ļauj lietotājiem pašiem ņemt ierīces un reģistrēt tos uzņēmuma IT resursos. EMM izmanto konteinerēšanu, lai nodalītu uzņēmuma un personas datus. IT administratori var arī izveidot atšķirīgus šifrētus konteinerus, kas darbiniekiem ļauj izmantot noteiktas lietotnes un.

Vienotā parametru pārvaldība (UEM) pievieno vēl vienu slāni, pārvaldot visu, ko dara EMM, bet pievienojot iespēju pārvaldīt visus atšķirīgos parametrus - kā arī atbilstību, lietotņu pielāgošanu, datu un dokumentu drošību - vienā risinājumā. Tāpēc UEM pārsniedz pašas ierīces un nodrošina pārvaldības risinājumu visām ierīcēm, kas atrodas biznesā.

Mobilās ierīces ir tikai vēl viens rādītājs

IT administratoriem ir jēga domāt par mobilajām ierīcēm kā vienkārši vēl vienu galapunktu kategoriju. Tāpat kā tradicionālie personālo datoru, ers un tīkla ierīču parametri, arī mobilās ierīces nes datus, tās ir neaizsargātas, un darbinieki ir no tām atkarīgi, lai veiktu savus uzdevumus. Lai gan lielākajai daļai organizāciju ir labi izstrādātas parametru pārvaldības stratēģijas, daudzas vēl nav veikušas loģisku soli, pārvietojot mobilās ierīces uz šo skatu.

Tas ir atslēga administratoriem, kuri vēlas iegūt kontroli un efektīvi izveidot drošu BYOD programmu.