5 สิ่งที่ควรรู้เกี่ยวกับความปลอดภัยของ BYOD

ผู้เขียน: Judy Howell
วันที่สร้าง: 27 กรกฎาคม 2021
วันที่อัปเดต: 1 กรกฎาคม 2024
Anonim
5 BYOD Policy Considerations
วิดีโอ: 5 BYOD Policy Considerations

เนื้อหา


Takeaway:

ผู้ดูแลระบบไอทีที่รู้สึกเหมือนพวกเขาเป็นแมวต้อนฝูงสัตว์ก่อนที่ BYOD จะเข้ามามีส่วนร่วมเพิ่งจะเริ่มต้นเท่านั้น

ผู้ดูแลระบบไอทีส่วนใหญ่รู้สึกว่าพวกเขาใช้เวลาเลี้ยงแมวไม่ว่าพวกเขาจะทำงานอะไร แต่การจัดการอุปกรณ์เคลื่อนที่และอุปกรณ์ปลายทางดูเหมือนว่าจะทำให้การต้อนสัตว์เป็นเรื่องยากขึ้นและแมวก็เข้าใจยากขึ้น

สำหรับสิ่งหนึ่งแมวทุกตัวไม่เหมือนกัน คุณมีแมวบ้านเช่น tabbies, calicos, เปอร์เซีย, สยามและ angoras แต่แล้วก็มี bobcats, ocelots และ lynxes จากนั้นแมวในทุ่งหญ้าก็เช่น wildcats, jaguarundi และ pumas และสิ่งที่คุณไม่ต้องการยุ่งเช่นเสือสิงโตเสือดาวและเสือชีต้า

และถ้าคุณคิดว่าคุณเป็นแมวต้อนฝูงสัตว์ก่อนที่ BYOD จะเข้ามาใกล้ ๆ คุณก็แค่เริ่มต้นเท่านั้น ความสามารถในการรักษาความปลอดภัยจัดการตรวจสอบและสนับสนุนอุปกรณ์มือถือเช่นสมาร์ทโฟนแท็บเล็ตและคอมพิวเตอร์พกพาเป็นกุญแจสำคัญ ที่นี่ลองมาดูสิ่งสำคัญบางอย่างที่ควรทราบเกี่ยวกับความปลอดภัยของ BYOD และวิธีการจัดการจุดปลายแบบรวมที่สามารถช่วยได้

นโยบายการใช้เทคโนโลยีทั้งหมดไม่ได้ถูกสร้างขึ้นอย่างเท่าเทียมกัน

หาก บริษัท ไม่ได้ยกนิ้วอย่างเป็นทางการให้พนักงานใช้อุปกรณ์ของตนเองเพื่อจัดการกิจกรรมที่เกี่ยวข้องกับการทำงานเป็นไปได้ว่าพนักงานกำลังทำเช่นนั้นอยู่ดี นั่นอาจเป็นปัญหาใหญ่


ในกรณีส่วนใหญ่องค์กรมีนโยบายบางอย่างที่อาจเกี่ยวข้องหรือเกี่ยวข้องกับข้อกังวลของ BYOD บ้าง แต่ บริษัท ที่พิจารณา BYOD จำเป็นต้องทบทวนนโยบายเหล่านี้เพื่อดูว่ามีผลกระทบต่อกลยุทธ์และการพัฒนานโยบายของ BYOD หรือไม่

ข้อกังวลที่สำคัญคือความสอดคล้องระหว่างนโยบายที่มีอยู่และนโยบาย BYOD กล่าวอีกนัยหนึ่งคือนโยบายที่เกี่ยวกับการใช้สื่อสังคมออนไลน์นโยบายความปลอดภัยมือถือการเข้ารหัสรหัสผ่านนโยบายการเข้าถึงแบบไร้สายนโยบายตอบสนองเหตุการณ์และนโยบายทรัพยากรมนุษย์และคู่มือและอาจครอบคลุมถึงสิ่งที่เกิดขึ้นกับพนักงานส่วนบุคคล อุปกรณ์

แม้ว่าการควบคุมตามนโยบายจะมีประสิทธิภาพตราบเท่าที่พนักงานเลือกที่จะปฏิบัติตาม แต่การควบคุมเทคโนโลยีเช่นการจัดการการเคลื่อนย้ายขององค์กรและการจัดการปลายทางที่รวมเป็นหนึ่งเดียวสามารถทำให้การตรวจสอบและการจัดการรายละเอียดของนโยบายเหล่านั้นง่ายขึ้น

บริษัท ต้องการความปลอดภัยมือถือ

การค้นหาอย่างรวดเร็วเกี่ยวกับการจัดการอุปกรณ์พกพาเผยให้เห็นตัวเลือกมากมาย แต่ตัวเลือกนั้นได้ขยายเกินกว่าการจัดการอุปกรณ์พกพาที่ง่ายไปสู่การจัดการความคล่องตัวในการใช้งานขององค์กรและล่าสุดคือการจัดการอุปกรณ์ปลายทาง


ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ

คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์

ความสามารถในการรักษาความปลอดภัยจัดการตรวจสอบและสนับสนุนอุปกรณ์มือถือเช่นสมาร์ทโฟนแท็บเล็ตและแล็ปท็อปเป็นกุญแจสำคัญ และกลยุทธ์ที่ดีในที่นี้จะรวมถึงการทำให้มั่นใจว่าอุปกรณ์เหล่านี้ทั้งหมดได้รับการป้องกันด้วยรหัสผ่านแอปพลิเคชันสามารถแจกจ่ายได้แบบไร้สายและสามารถลบอุปกรณ์ได้หากอุปกรณ์สูญหายหรือถูกขโมย

จุดสิ้นสุดเพิ่มเติมปัญหามากขึ้น

ผู้ดูแลระบบไอทีที่ขุดเข้าไปในสภาพแวดล้อมของอุปกรณ์ปลายทางนั้นเทียบเคียงกับแมวลงทุนขนาดใหญ่: ระบุอุปกรณ์ที่เชื่อมต่อเครือข่ายทุกประเภทค้นหาที่ตั้งบนเครือข่ายและหาวิธีจัดการและรักษาความปลอดภัย

คุณต้องการจัดการอุปกรณ์ของผู้ใช้ทุกคนที่แตะต้องเครือข่ายของคุณ

การจัดการอุปกรณ์ผู้ใช้ทุกชิ้นที่สัมผัสกับเครือข่ายที่ใช้หมายถึงคอมพิวเตอร์เดสก์ท็อปและแล็ปท็อปซึ่งบางครั้งคุณสามารถจัดการกับโซลูชันแบบเฉพาะกิจได้ แต่จากนั้น“ อุปกรณ์ผู้ใช้” มาถึง Chromebook แท็บเล็ตและสมาร์ทโฟนไม่ต้องพูดถึง ers เซิร์ฟเวอร์และอุปกรณ์ที่เชื่อมต่อกับเครือข่ายอื่น ๆ ดังนั้นนั่นหมายความว่าผู้ดูแลระบบต้องเริ่มตีกลับระหว่างเครื่องมือที่แตกต่างกันเพื่อจัดการอุปกรณ์แพลตฟอร์มและระบบปฏิบัติการทั้งหมดบนเครือข่าย

นี่คือหนึ่งในความท้าทายที่สำคัญในการรักษาความปลอดภัยเครือข่ายและการป้องกันไม่ให้อุปกรณ์ที่ไม่สามารถปฏิบัติตามได้ โชคดีที่โซลูชันด้านความปลอดภัยสำหรับจัดการกับปัญหากำลังพัฒนาเช่นกัน

ความแตกต่างระหว่าง MDM, EMM และ UNM

หลายคนไม่ชื่นชมความแตกต่างอย่างสมบูรณ์ระหว่างตัวเลือกความปลอดภัยที่มีให้สำหรับการรักษาความปลอดภัยเครือข่าย BYOD อะไรคือความแตกต่างระหว่างการจัดการอุปกรณ์มือถือ, การจัดการความคล่องตัวขององค์กรและการจัดการอุปกรณ์ปลายทาง? นี่เป็นบทสรุปอย่างรวดเร็ว

การจัดการข้อมูลมือถือจะจัดการอุปกรณ์ในลักษณะที่ทำให้ผู้ใช้สามารถทำงานบางอย่างบนอุปกรณ์มือถือ มันเป็นโซลูชั่นรักษาความปลอดภัยที่ใช้งานได้จริง แต่มีจำนวน จำกัด และอีกอันหนึ่งที่ไม่ได้ใช้แอปพลิเคชันดั้งเดิมอย่างเต็มที่

ในทางกลับกันการจัดการความคล่องตัวขององค์กรนั้นช่วยให้ผู้ใช้สามารถใช้อุปกรณ์ของตัวเองและลงทะเบียนในทรัพยากรไอทีของ บริษัท EMM ใช้การแบ่งตู้คอนเทนเนอร์เพื่อแยก บริษัท และข้อมูลส่วนบุคคล ผู้ดูแลระบบไอทีสามารถสร้างคอนเทนเนอร์ที่เข้ารหัสที่แตกต่างกันซึ่งอนุญาตให้พนักงานใช้แอพและ

Unified endpoint management (UEM) เพิ่มเลเยอร์อีกหนึ่งชั้นด้วยการจัดการ EMM ทั้งหมด แต่เพิ่มความสามารถในการจัดการ endpoints ที่แตกต่างกันทั้งหมดรวมถึงการปฏิบัติตามข้อกำหนดการปรับแต่งแอพข้อมูลและความปลอดภัยของเอกสารภายใต้โซลูชันเดียว ดังนั้น UEM จะก้าวข้ามอุปกรณ์ต่าง ๆ และจัดหาโซลูชันการจัดการสำหรับอุปกรณ์ทั้งหมดที่อยู่ในธุรกิจ

อุปกรณ์มือถือเป็นเพียงอีกปลายทาง

เหมาะสมสำหรับผู้ดูแลระบบไอทีที่คิดว่าอุปกรณ์พกพาเป็นเพียงจุดปลายทางอีกประเภทหนึ่ง เช่นเดียวกับจุดสิ้นสุดแบบดั้งเดิมของพีซีผู้ใช้และอุปกรณ์เครือข่ายอุปกรณ์พกพาที่พกพาข้อมูลพวกเขามีความเสี่ยงและพนักงานต้องพึ่งพาพวกเขาเพื่อทำงานให้สำเร็จ แต่ในขณะที่องค์กรส่วนใหญ่มีกลยุทธ์ที่ได้รับการพัฒนาอย่างดีสำหรับการจัดการอุปกรณ์ปลายทาง แต่หลายองค์กรยังไม่ได้ดำเนินการอย่างเป็นตรรกะในการเคลื่อนย้ายอุปกรณ์มือถือ

นี่คือกุญแจสำคัญสำหรับผู้ดูแลระบบที่ต้องการควบคุมและสร้างโปรแกรม BYOD ที่ปลอดภัย