5 saker att veta om BYOD-säkerhet

Författare: Judy Howell
Skapelsedatum: 27 Juli 2021
Uppdatera Datum: 1 Juli 2024
Anonim
5 saker att veta om BYOD-säkerhet - Teknologi
5 saker att veta om BYOD-säkerhet - Teknologi

Innehåll


Hämtmat:

IT-administratörer som kändes som att de födde katter innan BYOD blev runt började bara komma igång.

De flesta IT-administratörer känner att de ägnar tid åt att födda katter oavsett vad de arbetar med, men mobil- och slutpunkthantering verkar göra besättningen ännu hårdare och katterna ännu svårare.

För en sak är inte alla katter lika. Du har huskatter som tabbies, calicos, perser, siameser och angoror. Men sedan finns det bobcats, ocelots och lodjur. Sedan prärie katter som vildkatter, jaguarundi och pumor. Och de du inte vill röra med, som tigrar, lejon, leoparder och geparder.

Och om du trodde att du födde katter innan BYOD började komma, så var du bara igång. Förmågan att säkra, hantera, övervaka och stödja mobila enheter som smartphones, surfplattor och bärbara datorer är nyckeln. Här kan du titta på några av de viktigaste sakerna att veta om BYOD-säkerhet - och hur enhetlig slutpunkthantering kan hjälpa.


All teknikanvändningspolicy skapas inte lika

Om ett företag inte har gett de officiella tummen för anställda att använda sina egna enheter för att hantera arbetsrelaterade aktiviteter, är det troligt att anställda gör det ändå. Det kan vara ett stort problem.

I de flesta fall har en organisation redan vissa policyer på plats som kan relatera till eller hantera vissa BYOD-problem, men företag som överväger BYOD måste granska dessa policyer för att se om de påverkar deras BYOD-strategi och policyutveckling.

Det avgörande problemet är konsekvens mellan befintlig politik och BYOD-policy. Med andra ord, de policyer som redan finns om acceptabel användning av sociala medier, mobilsäkerhetspolicy, kryptering, lösenord, policyer för trådlös åtkomst, policy för incidentrespons och policyer för mänskliga resurser och handböcker kan täcka vad som händer med anställdas personliga enheter.


Även om policybaserade kontroller är effektiva i den mån anställda väljer att följa, kan tekniska kontroller som företagsmobilitetshantering och, nyligen, enhetlig slutpunkthantering göra arbetet med att övervaka och hantera detaljerna i dessa policyer mycket lättare.

Företag behöver mobil säkerhet

Att göra en snabb sökning i hantering av mobila enheter avslöjar många alternativ, men alternativen har expanderat utöver enkel hantering av mobila enheter till företagsmobilitetshantering och, senast, enhetlig slutpunkthantering.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Förmågan att säkra, hantera, övervaka och stödja mobila enheter som smartphones, surfplattor och bärbara datorer är nyckeln. Och en bra strategi här kommer att inkludera att se till att alla dessa enheter är lösenordsskyddade, att applikationer kan distribueras trådlöst och att enheterna kan rensas om de går förlorade eller stulna.

Fler slutpunkter, fler problem

IT-administratörer som gräver in i sin expanderande slutmiljö är i strid med vad som väsentligen motsvarar hjordkatter: identifiera alla olika typer av nätverksmonterade enheter, lokalisera dem i nätverket och ta reda på hur man hanterar och säkra dem.

Du vill kunna hantera, till viss del, alla användarenheter som berör ditt nätverk.

Att hantera alla användarenheter som berörde nätverket brukade innebära stationära datorer och bärbara datorer, som du ibland kunde hantera med ad hoc-lösningar. Men då kom "användarenheter" till att inkludera Chromebooks, surfplattor och smartphones, för att inte tala om ers, servrar och andra nätverksanslutna enheter. Så det innebar att administratörer måste börja studsa mellan olika verktyg för att hantera alla enheter, plattformar och operativsystem i nätverket.

Detta är en av de viktigaste utmaningarna för att upprätthålla nätverkssäkerhet och att hålla enheter som inte överensstämmer från att förgöra förödelse. Lyckligtvis utvecklas säkerhetslösningarna för att hantera problemet också.

Skillnaden mellan MDM, EMM och UNM

Många människor uppskattar inte helt skillnaderna mellan de tillgängliga säkerhetsalternativen för att säkra BYOD-nätverk. Vad är skillnaden mellan hantering av mobila enheter, företagets mobilitetshantering och enhetlig endpointhantering? Här är en snabb översyn.

Mobildatahantering hanterar enheter på ett sätt som gör att deras användare kan utföra vissa arbetsuppgifter på sina mobila enheter. Det är en praktisk säkerhetslösning, men en begränsad, och en som inte helt använder användningen av inbyggda applikationer.

Enterprise mobility management å andra sidan tillåter användare att ta sina egna enheter och registrera dem i företagets IT-resurser. EMM använder containerisering för att segregera företags- och personuppgifter. IT-administratörer kan också skapa distinkta krypterade containrar som gör det möjligt för anställda att använda vissa appar och.

Unified endpoint management (UEM) lägger till ytterligare ett lager genom att hantera allt som EMM gör, men lägger till möjligheten att hantera alla olika endpoints - tillsammans med efterlevnad, appanpassning, data och dokumentsäkerhet - under en enda lösning. Därför flyttar UEM bortom enheterna själva och tillhandahåller en hanteringslösning för alla enheter inom ett företag.

Mobila enheter är bara en annan slutpunkt

Det är vettigt för IT-administratörer att tänka på mobila enheter som helt enkelt en annan kategori av slutpunkter. Precis som de traditionella slutpunkterna för datorer, ers och nätverksenheter, bär mobila enheter data, de är sårbara och anställda är beroende av dem för att utföra sina uppgifter. Även om de flesta organisationer har välutvecklade strategier för hantering av slutpunkter, har många ännu inte tagit det logiska steget att flytta mobila enheter till den vikten.

Detta är nyckeln för administratörer som vill få kontroll över och effektivt bygga ett säkert BYOD-program.