5 cose da sapere sulla sicurezza BYOD

Autore: Judy Howell
Data Della Creazione: 27 Luglio 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
CARO CARBURANTI | 5 cose da fare SUBITO per RISPARMIARE SOLDI
Video: CARO CARBURANTI | 5 cose da fare SUBITO per RISPARMIARE SOLDI

Contenuto


Porta via:

Gli amministratori IT che si sentivano come se stessero radunando i gatti prima che BYOD diventasse disponibile erano solo all'inizio.

La maggior parte degli amministratori IT ritiene di trascorrere il proprio tempo a nutrire i gatti indipendentemente da ciò su cui stanno lavorando, ma la gestione mobile ed endpoint sembra rendere il branco ancora più difficile e i gatti ancora più sfuggenti.

Per prima cosa, non tutti i gatti sono uguali. Hai gatti domestici come tabby, calici, persiani, siamesi e angora. Ma poi ci sono linci, ocelot e lince. Quindi gatti della prateria come gatti selvatici, giaguaro e puma. E quelli con cui non vuoi scherzare, come tigri, leoni, leopardi e ghepardi.

E se pensavi di radunare i gatti prima che BYOD diventasse disponibile, beh, stavi solo iniziando. La capacità di proteggere, gestire, monitorare e supportare dispositivi mobili come smartphone, tablet e computer portatili è fondamentale. Qui diamo un'occhiata ad alcune delle cose chiave da sapere sulla sicurezza BYOD - e su come può aiutare la gestione unificata degli endpoint.


Tutte le politiche sull'uso della tecnologia non sono uguali

Se una società non ha dato il pollice in alto ufficiale affinché i dipendenti possano utilizzare i propri dispositivi per gestire le attività legate al lavoro, è probabile che i dipendenti lo facciano comunque. Questo può essere un grosso problema.

Nella maggior parte dei casi, un'organizzazione ha già implementato determinate politiche che possono essere correlate o affrontare alcune preoccupazioni BYOD, ma le aziende che considerano BYOD devono rivedere queste politiche per vedere se incidono sulla loro strategia BYOD e sullo sviluppo delle politiche.

La preoccupazione cruciale è la coerenza tra le politiche esistenti e le politiche BYOD. In altre parole, le politiche già in atto sull'uso accettabile dei social media, le politiche di sicurezza mobile, la crittografia, le password, le politiche di accesso wireless, le politiche di risposta agli incidenti e le politiche e i manuali delle risorse umane possono o meno coprire ciò che accade con i dipendenti personali dispositivi.


Sebbene i controlli basati sulle politiche siano efficaci nella misura in cui i dipendenti scelgono di conformarsi, i controlli tecnologici come la gestione della mobilità aziendale e, più recentemente, la gestione unificata degli endpoint possono semplificare molto il lavoro di monitoraggio e gestione dei dettagli di tali politiche.

Le aziende hanno bisogno di sicurezza mobile

Fare una rapida ricerca sulla gestione dei dispositivi mobili rivela molte opzioni, ma le opzioni si sono estese oltre la semplice gestione dei dispositivi mobili alla gestione della mobilità aziendale e, più recentemente, alla gestione unificata degli endpoint.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

La capacità di proteggere, gestire, monitorare e supportare dispositivi mobili come smartphone, tablet e laptop è fondamentale. E una buona strategia qui includerà garantire che tutti questi dispositivi siano protetti da password, che le applicazioni possano essere distribuite in modalità wireless e che i dispositivi possano essere cancellati in caso di smarrimento o furto.

Più endpoint, più problemi

Gli amministratori IT che scavano nel loro ambiente endpoint in espansione si scontrano con ciò che essenzialmente equivale a allevare i gatti: identificare tutti i diversi tipi di dispositivi collegati alla rete, individuarli sulla rete e capire come gestirli e proteggerli.

Vuoi essere in grado di gestire, in una certa misura, ogni dispositivo dell'utente che tocca la tua rete.

Gestire ogni dispositivo utente che toccava la rete utilizzato per indicare computer desktop e laptop, che a volte potresti gestire con soluzioni ad hoc. Ma poi i "dispositivi utente" includevano Chromebook, tablet e smartphone, per non parlare di ers, server e altri dispositivi collegati alla rete. Ciò significava che gli amministratori dovevano iniziare a rimbalzare tra diversi strumenti per gestire tutti i dispositivi, le piattaforme e i sistemi operativi in ​​rete.

Questa è una delle sfide chiave per mantenere la sicurezza della rete e impedire che i dispositivi non conformi causino il caos. Fortunatamente, anche le soluzioni di sicurezza per affrontare il problema si stanno evolvendo.

La differenza tra MDM, EMM e UNM

Molte persone non apprezzano appieno le differenze tra le opzioni di sicurezza disponibili per proteggere le reti BYOD. Qual è la differenza tra la gestione dei dispositivi mobili, la gestione della mobilità aziendale e la gestione unificata degli endpoint? Ecco una rapida carrellata.

La gestione dei dati mobili gestisce i dispositivi in ​​modo da consentire agli utenti di eseguire determinate attività lavorative sui propri dispositivi mobili. È una soluzione di sicurezza pratica, ma limitata, e non utilizza completamente le applicazioni native.

La gestione della mobilità aziendale, d'altra parte, consente agli utenti di prendere i propri dispositivi e registrarli nelle risorse IT dell'azienda. EMM utilizza la containerizzazione per separare i dati personali e dell'azienda. Gli amministratori IT possono anche creare contenitori crittografati distinti che consentono ai dipendenti di utilizzare determinate app e.

La gestione unificata degli endpoint (UEM) aggiunge un altro livello gestendo tutto ciò che fa EMM, ma aggiungendo la possibilità di gestire tutti i diversi endpoint - insieme a conformità, personalizzazione delle app, sicurezza dei dati e dei documenti - in un'unica soluzione. Pertanto, UEM va oltre i dispositivi stessi e fornisce una soluzione di gestione per tutti i dispositivi all'interno di un'azienda.

I dispositivi mobili sono solo un altro endpoint

Ha senso per gli amministratori IT pensare ai dispositivi mobili come semplicemente un'altra categoria di endpoint. Proprio come i tradizionali endpoint di PC, computer e dispositivi di rete, i dispositivi mobili trasportano dati, sono vulnerabili e gli impiegati dipendono da loro per svolgere i loro compiti. Tuttavia, mentre la maggior parte delle organizzazioni ha strategie ben sviluppate per la gestione degli endpoint, molte non hanno ancora fatto il passo logico di spostare i dispositivi mobili in quella piega.

Questa è la chiave per gli amministratori che desiderano ottenere il controllo e creare efficacemente un programma BYOD sicuro.