5 أشياء يجب معرفتها عن BYOD الأمن

مؤلف: Judy Howell
تاريخ الخلق: 27 تموز 2021
تاريخ التحديث: 1 تموز 2024
Anonim
Jennifer Minella - Security $#!+ Every Wi-Fi Pro Should Know
فيديو: Jennifer Minella - Security $#!+ Every Wi-Fi Pro Should Know

المحتوى


يبعد:

مسؤولو تقنية المعلومات الذين شعروا أنهم كانوا يرعون القطط قبل أن يصبح BYOD حولها لم يبدأوا إلا في البدء.

يشعر معظم مسؤولي تكنولوجيا المعلومات بأنهم يقضون وقتهم في رعي القطط بغض النظر عن ما يعملون عليه ، لكن يبدو أن إدارة الأجهزة المحمولة ونقطة النهاية تجعل الرعي أكثر صعوبة وأن القطط أكثر مراوغة.

لشيء واحد ، ليست كل القطط هي نفسها. لديك القطط المنزلية مثل tabbies ، calicos ، الفرس ، Siamese و angoras. ولكن بعد ذلك ، هناك bobcats و ocelots و الوشق. ثم القطط البراري مثل القطط الوحشية ، jaguarundi و pumas. وتلك التي لا تريد العبث بها ، مثل النمور والأسود والفهود والفهود.

وإذا كنت تعتقد أنك كنت ترعى القطط قبل أن تصبح BYOD موجودة ، حسنًا ، لقد بدأت للتو. القدرة على تأمين وإدارة ومراقبة ودعم الأجهزة المحمولة مثل الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة هي المفتاح. ألقِ نظرة هنا على بعض الأشياء الرئيسية التي يجب معرفتها حول أمان BYOD - وكيف يمكن أن تساعد الإدارة الموحدة لنقطة النهاية.

لم يتم إنشاء جميع سياسات استخدام التكنولوجيا على قدم المساواة

إذا لم تمنح إحدى الشركات الإبهام الرسمي للموظفين لاستخدام أجهزةهم الخاصة لإدارة الأنشطة المتعلقة بالعمل ، فمن المحتمل أن يقوم الموظفون بذلك على أي حال. يمكن أن يكون مشكلة كبيرة.


في معظم الحالات ، يوجد لدى المنظمة بالفعل سياسات معينة قد تتعلق ببعض اهتمامات BYOD أو تتعامل معها ، ولكن يتعين على الشركات التي تفكر في BYOD مراجعة هذه السياسات لمعرفة ما إذا كانت تؤثر على إستراتيجية BYOD وتطوير السياسة.

الشاغل الأساسي هو الاتساق بين السياسات الحالية وسياسات BYOD. بمعنى آخر ، فإن السياسات المطبقة بالفعل بشأن الاستخدام المقبول للوسائط الاجتماعية وسياسات أمان الهاتف المحمول والتشفير وكلمات المرور وسياسات الوصول اللاسلكي وسياسات الاستجابة للحوادث وسياسات الموارد البشرية وكتيباتها قد تغطي أو لا تغطي ما يحدث مع الموظفين الشخصيين الأجهزة.

على الرغم من أن الضوابط المستندة إلى السياسة فعالة من حيث اختيار الموظفين للامتثال ، فإن الضوابط التكنولوجية مثل إدارة تنقل المؤسسات ، ومؤخرًا ، الإدارة الموحدة لنقطة النهاية يمكن أن تجعل عمل مراقبة وإدارة تفاصيل هذه السياسات أسهل كثيرًا.

الشركات تحتاج الأمن المحمول

يكشف إجراء بحث سريع عن إدارة الأجهزة المحمولة عن الكثير من الخيارات ، لكن الخيارات توسعت إلى ما هو أبعد من إدارة الأجهزة المحمولة البسيطة إلى إدارة تنقل المؤسسات ، وفي الآونة الأخيرة ، الإدارة الموحدة لنقطة النهاية.


No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

القدرة على تأمين وإدارة ومراقبة ودعم الأجهزة المحمولة مثل الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة هي المفتاح. وستشمل الاستراتيجية الجيدة هنا ضمان حماية جميع هذه الأجهزة بكلمة مرور ، وأنه يمكن توزيع التطبيقات لاسلكيًا ، ويمكن مسح الأجهزة في حالة ضياعها أو سرقتها.

المزيد من نقاط النهاية ، المزيد من المشاكل

يواجه مسؤولو تقنية المعلومات الذين يقومون بالبحث في بيئة نقطة النهاية المتوسعة الخاصة بهم ما يرقى أساسًا إلى قطط الرعي: تحديد جميع الأنواع المختلفة للأجهزة المتصلة بالشبكة وتحديد موقعها على الشبكة ومعرفة كيفية إدارتها وتأمينها.

تريد أن تكون قادرًا على إدارة ، إلى حد ما ، كل جهاز مستخدم يلمس شبكتك.

إدارة كل جهاز مستخدم لمس الشبكة المستخدمة ليعني أجهزة كمبيوتر سطح المكتب وأجهزة الكمبيوتر المحمولة ، والتي يمكنك إدارتها في بعض الأحيان باستخدام حلول مخصصة. ولكن بعد ذلك أصبحت "أجهزة المستخدم" تشمل أجهزة Chromebook والأجهزة اللوحية والهواتف الذكية ، ناهيك عن المتطلبات البيئية والخوادم والأجهزة الأخرى المتصلة بالشبكة. وهذا يعني أن على المسؤولين بدء الارتداد بين الأدوات المختلفة لإدارة جميع الأجهزة والأنظمة الأساسية وأنظمة التشغيل على الشبكة.

هذا هو أحد التحديات الرئيسية للحفاظ على أمان الشبكة ومنع الأجهزة غير المتوافقة من إحداث الفوضى. لحسن الحظ ، فإن الحلول الأمنية للتعامل مع القضية تتطور كذلك.

الفرق بين MDM و EMM و UNM

كثير من الناس لا يقدرون تماما الاختلافات بين خيارات الأمان المتاحة لتأمين شبكات BYOD. ما الفرق بين إدارة الأجهزة المحمولة وإدارة تنقل المؤسسات وإدارة نقطة النهاية الموحدة؟ هيريس المتهدمة سريعة.

تدير إدارة بيانات الأجهزة المحمولة الأجهزة بطريقة تتيح لمستخدميها أداء مهام عمل معينة على أجهزتهم المحمولة. إنه حل أمان عملي ، ولكنه حل محدود ، ولا يستخدم بشكل كامل التطبيقات الأصلية.

من ناحية أخرى ، تتيح إدارة التنقل في المؤسسة للمستخدمين أخذ أجهزتهم الخاصة وتسجيلهم في موارد تكنولوجيا المعلومات الخاصة بالشركة. يستخدم EMM حاويات لفصل الشركة والبيانات الشخصية. يمكن لمسؤولي تقنية المعلومات أيضًا إنشاء حاويات مشفرة متميزة تتيح للموظفين استخدام تطبيقات معينة و.

تضيف إدارة نقطة النهاية الموحدة (UEM) طبقة أخرى عن طريق إدارة كل ما تفعله EMM ، ولكن إضافة القدرة على إدارة جميع نقاط النهاية المختلفة - إلى جانب الامتثال وتخصيص التطبيق وأمان البيانات والوثائق - بموجب حل واحد. لذلك ، يتجاوز UEM الأجهزة نفسها ويوفر حلاً للإدارة لجميع الأجهزة تحت الأعمال التجارية.

الأجهزة المحمولة ليست سوى نقطة نهاية أخرى

من المنطقي لمسؤولي تكنولوجيا المعلومات التفكير في الأجهزة المحمولة باعتبارها مجرد فئة أخرى من نقاط النهاية. تمامًا مثل نقاط النهاية التقليدية لأجهزة الكمبيوتر الشخصية وشبكات الاتصال وأجهزة الشبكات ، تحمل الأجهزة المحمولة البيانات ، وهي عرضة للخطر ، ويعتمد عليها الموظفون لإنجاز مهامهم. ومع ذلك ، في حين أن معظم المؤسسات لديها استراتيجيات متطورة لإدارة نقاط النهاية ، فإن الكثير منها لم يتخذ بعد الخطوة المنطقية المتمثلة في نقل الأجهزة المحمولة إلى تلك المجموعة.

هذا هو المفتاح للمسؤولين الذين يتطلعون إلى السيطرة على برنامج BYOD آمن وبناء فعال.