5 Mga bagay na Malalaman Tungkol sa Security sa BYOD

May -Akda: Judy Howell
Petsa Ng Paglikha: 27 Hulyo 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
Signs Na Nakikipaglandian Ang Babae Sayo
Video.: Signs Na Nakikipaglandian Ang Babae Sayo

Nilalaman


Takeaway:

Ang mga tagapangasiwa ng IT na parang nag-iihaw ng mga pusa bago dumating ang BYOD ay nagsisimula pa lamang.

Karamihan sa mga administrador ng IT ay nararamdaman na ginugol nila ang kanilang oras sa pag-aalaga ng mga pusa kahit ano pa ang kanilang pinagtatrabahuhan, ngunit ang pamamahala ng mobile at endpoint ay tila mas pinapagod ang pag-aanak at ang mga pusa ay mas mahirap.

Para sa isang bagay, hindi lahat ng mga pusa ay pareho. Mayroon kang mga domestic cat tulad ng mga tabbies, calicos, Persian, Siamese at angoras. Ngunit pagkatapos ay mayroong mga bobcats, ocelots at lynx. Pagkatapos ang mga pusa ng prairie tulad ng wildcats, jaguarundi at pumas. At ang hindi mo nais na magulo, tulad ng tigre, leon, leopards at cheetahs.

At kung naisip mong nagsasawa ka ng mga pusa bago naging paligid ang BYOD, well, nagsisimula ka lang. Ang kakayahang mag-secure, pamahalaan, masubaybayan at suportahan ang mga mobile device tulad ng mga smartphone, tablet at portable na computer ay susi. Narito nang mabuti tingnan ang ilan sa mga mahahalagang bagay na malaman tungkol sa seguridad ng BYOD - at kung paano makakatulong ang pinag-isang pinag-isang endpoint management.


Lahat ng Mga Patakaran sa Paggamit ng Teknolohiya Ay Hindi Nilikha Katumbas

Kung ang isang kumpanya ay hindi binigyan ng opisyal na hinlalaki ang mga empleyado upang magamit ang kanilang sariling mga aparato upang pamahalaan ang mga aktibidad na may kaugnayan sa trabaho, malamang na ginagawa pa rin ito ng mga empleyado. Iyon ay maaaring maging isang malaking problema.

Sa karamihan ng mga kaso, ang isang organisasyon ay mayroon nang ilang mga patakaran sa lugar na maaaring nauugnay o matugunan ang ilang mga alalahanin sa BYOD, ngunit ang mga kumpanya na isinasaalang-alang ng BYOD ay kailangang suriin ang mga patakarang ito upang makita kung naaapektuhan nila ang kanilang diskarte sa BYOD at pag-unlad ng patakaran.

Ang mahalagang pag-aalala ay ang pagkakapareho sa pagitan ng mga umiiral na patakaran at patakaran ng BYOD. Sa madaling salita, ang mga patakaran na nasa lugar tungkol sa katanggap-tanggap na paggamit ng social media, mga patakaran sa seguridad sa mobile, pag-encrypt, mga password, wireless na patakaran sa pag-access, mga patakaran sa pagtugon sa insidente, at mga patakaran ng mapagkukunan ng tao at mga handbook ay maaaring o hindi maaaring masakop kung ano ang nangyayari sa personal na mga empleyado aparato.


Bagaman ang mga kontrol na nakabatay sa patakaran ay mabisa sa mga opisyales na pinili na sumunod, ang mga teknolohikal na kontrol tulad ng pamamahala ng kadali ng negosyo at, mas kamakailan, ang pinag-isang pamamahala ng endpoint ay maaaring gawing madali ang gawain ng pagsubaybay at pamamahala ng mga detalye ng mga patakarang iyon.

Kinakailangan ng Mga Kompanya ng Mobile Security

Ang paggawa ng isang mabilis na paghahanap sa pamamahala ng aparatong mobile ay naghayag ng maraming mga pagpipilian, ngunit ang mga pagpipilian ay lumawak na lampas sa simpleng pamamahala ng aparatong mobile sa pamamahala ng kadali ng negosyo at, pinakabagong, pinag-isang pamamahala ng endpoint.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Ang kakayahang mag-secure, pamahalaan, masubaybayan at suportahan ang mga mobile device tulad ng mga smartphone, tablet at laptop ay susi. At ang isang mahusay na diskarte dito ay isasama ang pagtiyak na ang lahat ng mga aparatong ito ay protektado ng password, na ang mga aplikasyon ay maaaring ibinahagi nang wireless at ang mga aparato ay maaaring mapawi kung nawala o ninakaw.

Marami pang Mga Endpoints, Marami pang mga Problema

Ang mga administrador ng IT na naghuhukay sa kanilang kapaligiran ng endpoint ay nakasalalay sa kung ano ang mahalagang halaga sa mga herding cats: na kinikilala ang lahat ng mga iba't ibang uri ng mga aparatong nakakabit ng network, hinahanap ang mga ito sa network at pag-uunawa kung paano pamahalaan at ma-secure ang mga ito.

Nais mong mapamamahalaan, sa ilang sukat, ang bawat aparato ng gumagamit na humipo sa iyong network.

Pamamahala ng bawat aparato ng gumagamit na hinawakan ang network na ginamit upang mangahulugan ng mga desktop computer at laptop, na kung minsan ay maaari mong mapangasiwaan gamit ang mga ad hoc solution. Ngunit pagkatapos ay ang mga "aparato ng gumagamit" ay nagsasama upang isama ang mga Chromebook, tablet at mga smartphone, hindi na banggitin ang mga ers, server at iba pang mga aparato na nakalakip sa network. Kaya ang ibig sabihin ng mga tagapangasiwa ay dapat magsimulang magba-bounce sa mga magkakaibang mga tool upang pamahalaan ang lahat ng mga aparato, platform at operating system sa network.

Ito ang isa sa mga mahahalagang hamon sa pagpapanatili ng seguridad sa network at pagpapanatili ng mga hindi nakagagaling na mga aparato mula sa pagwasak. Sa kabutihang palad, ang mga solusyon sa seguridad para sa pagharap sa isyu ay umuusbong din.

Ang Pagkakaiba sa pagitan ng MDM, EMM at UNM

Maraming mga tao ang hindi lubos na pinahahalagahan ang mga pagkakaiba sa pagitan ng mga pagpipilian sa seguridad na magagamit para sa pag-secure ng mga network ng BYOD. Ano ang pagkakaiba sa pagitan ng pamamahala ng aparatong mobile, pamamahala ng kadaliang mapakilos ng kumpanya at pinag-isang pamamahala ng endpoint? Tumingin sa mabilis na rundown.

Ang pamamahala ng data ng mobile ay namamahala ng mga aparato sa isang paraan na nagbibigay-daan sa kanilang mga gumagamit upang maisagawa ang ilang mga gawain sa trabaho sa kanilang mga mobile device. Ito ay isang praktikal na solusyon sa seguridad, ngunit isang limitadong isa, at isa na hindi ganap na ang paggamit ng mga katutubong aplikasyon.

Ang pamamahala ng kadaliang mapakilos ng negosyo, sa kabilang banda, ay nagbibigay-daan sa mga gumagamit na kumuha ng kanilang sariling mga aparato at ipatala ang mga ito sa mga mapagkukunan ng IT ng kumpanya. Ginagamit ng EMM ang pagsasamantala upang ihiwalay ang kumpanya at personal na data. Maaari ring lumikha ang mga admin ng IT ng natatanging mga naka-encrypt na lalagyan na nagbibigay daan sa mga empleyado na gumamit ng ilang mga apps at.

Ang pinag-isang pamamahala ng endpoint (UEM) ay nagdaragdag ng isa pang layer sa pamamagitan ng pamamahala ng lahat ng ginagawa ng EMM, ngunit ang pagdaragdag ng kakayahang pamahalaan ang lahat ng iba't ibang mga endpoints - kasama ang pagsunod, pagpapasadya ng app, seguridad ng data at dokumento - sa ilalim ng isang solusyong solusyon. Samakatuwid, ang UEM ay gumagalaw lampas sa mga aparato mismo at nagbibigay ng isang solusyon sa pamamahala para sa lahat ng mga aparato sa ilalim ng isang negosyo.

Ang Mga mobile na aparato ay Isa pang Katapusan ng Pagtatapos

May katuturan para sa mga tagapangasiwa ng IT na isipin ang mga mobile na aparato bilang isa pang kategorya ng mga pagtatapos. Tulad ng tradisyunal na mga pagtatapos ng mga PC, ers at mga aparato sa network, ang mga mobile device ay nagdadala ng data, mahina sila, at ang mga empleyado ay nakasalalay sa kanila upang maisagawa ang kanilang mga gawain. Ngunit habang ang karamihan sa mga organisasyon ay may mahusay na nakabuo ng mga diskarte para sa pamamahala ng pointpoint, marami ang hindi pa tumagal ng lohikal na hakbang ng paglipat ng mga mobile device sa fold na iyon.

Ito ang susi para sa mga administrador na naghahanap upang makakuha ng kontrol at mabisang bumuo ng isang secure na programa ng BYOD.