5 dingen die u moet weten over BYOD-beveiliging

Schrijver: Judy Howell
Datum Van Creatie: 27 Juli- 2021
Updatedatum: 7 Kunnen 2024
Anonim
5 Things you should know about BYOD
Video: 5 Things you should know about BYOD

Inhoud


Afhaal:

IT-beheerders die het gevoel hadden katten te hoeden voordat BYOD in de buurt kwam, waren nog maar net begonnen.

De meeste IT-beheerders zijn van mening dat ze hun tijd doorbrengen met het hoeden van katten, ongeacht waar ze mee bezig zijn, maar mobiel en eindpuntbeheer lijkt het hoeden nog moeilijker te maken en de katten nog ongrijpbaarder.

Ten eerste zijn niet alle katten hetzelfde. Je hebt huiskatten zoals tabbies, calicos, Perzen, Siamezen en angora's. Maar dan zijn er bobcats, ocelots en lynxen. Dan prairie katten zoals wilde katten, jaguarundi en poema's. En degenen met wie je niet wilt rotzooien, zoals tijgers, leeuwen, luipaarden en cheeta's.

En als je dacht dat je katten hoedde voordat BYOD in de buurt kwam, nou, je was nog maar net begonnen. De mogelijkheid om mobiele apparaten zoals smartphones, tablets en draagbare computers te beveiligen, beheren, bewaken en ondersteunen is cruciaal. Bekijk hier enkele van de belangrijkste dingen die u moet weten over BYOD-beveiliging - en hoe uniform eindpuntbeheer kan helpen.


Alle beleid voor technologiegebruik is niet gelijk

Als een bedrijf de officiële duimen niet heeft gegeven voor werknemers om hun eigen apparaten te gebruiken om werkgerelateerde activiteiten te beheren, is het waarschijnlijk dat werknemers dit toch doen. Dat kan een groot probleem zijn.

In de meeste gevallen heeft een organisatie al bepaalde beleidsmaatregelen die betrekking kunnen hebben op of tegemoet kunnen komen aan enkele BYOD-problemen, maar bedrijven die BYOD overwegen, moeten deze beleidsmaatregelen herzien om te zien of ze van invloed zijn op hun BYOD-strategie en beleidsontwikkeling.

De cruciale zorg is consistentie tussen bestaand beleid en BYOD-beleid. Met andere woorden, het beleid dat al bestaat ten aanzien van het acceptabele gebruik van sociale media, beleid voor mobiele beveiliging, codering, wachtwoorden, beleid voor draadloze toegang, beleid voor incidentrespons en personeelsbeleid en handboeken kan al dan niet betrekking hebben op wat er gaande is met werknemers persoonlijk apparaten.


Hoewel beleidsgebaseerde controles effectief zijn voor zover werknemers ervoor kiezen om te voldoen, kunnen technologische controles zoals bedrijfsmobiliteitsbeheer en, meer recent, uniform eindpuntbeheer het controleren en beheren van de details van dat beleid veel eenvoudiger maken.

Bedrijven hebben mobiele beveiliging nodig

Een snelle zoektocht naar beheer van mobiele apparaten onthult tal van opties, maar de opties zijn uitgebreid van eenvoudig mobiel apparaatbeheer tot mobiliteitsmanagement voor bedrijven en, meest recent, uniform eindpuntbeheer.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

De mogelijkheid om mobiele apparaten zoals smartphones, tablets en laptops te beveiligen, beheren, bewaken en ondersteunen is cruciaal. En een goede strategie hier is om ervoor te zorgen dat al deze apparaten met een wachtwoord zijn beveiligd, dat applicaties draadloos kunnen worden gedistribueerd en dat de apparaten kunnen worden gewist als ze verloren of gestolen zijn.

Meer eindpunten, meer problemen

IT-beheerders die zich in hun groeiende eindpuntomgeving verdiepen, moeten het opnemen tegen in wezen katten hoeden: alle verschillende soorten apparaten op het netwerk identificeren, ze op het netwerk lokaliseren en uitzoeken hoe ze kunnen worden beheerd en beveiligd.

U wilt elk gebruikersapparaat dat uw netwerk raakt tot op zekere hoogte kunnen beheren.

Het beheren van elk gebruikersapparaat dat het netwerk raakte, betekende vroeger desktopcomputers en laptops, die u soms met ad-hocoplossingen kon beheren. Maar toen kwamen 'gebruikersapparaten' met Chromebooks, tablets en smartphones, en niet te vergeten ers, servers en andere apparaten die op het netwerk waren aangesloten. Dat betekende dat beheerders moesten beginnen te stuiteren tussen verschillende tools om alle apparaten, platforms en besturingssystemen op het netwerk te beheren.

Dit is een van de belangrijkste uitdagingen bij het handhaven van netwerkbeveiliging en het voorkomen van schade aan niet-compatibele apparaten. Gelukkig evolueren ook de beveiligingsoplossingen om het probleem aan te pakken.

Het verschil tussen MDM, EMM en UNM

Veel mensen waarderen de verschillen tussen de beschikbare beveiligingsopties voor het beveiligen van BYOD-netwerken niet volledig. Wat is het verschil tussen beheer van mobiele apparaten, beheer van bedrijfsmobiliteit en uniform eindpuntbeheer? Hier is een kort overzicht.

Mobiel gegevensbeheer beheert apparaten op een manier waarmee hun gebruikers bepaalde werktaken op hun mobiele apparaten kunnen uitvoeren. Het is een praktische beveiligingsoplossing, maar een beperkte, en een die het gebruik van native applicaties niet volledig gebruikt.

Enterprise Mobility Management daarentegen stelt gebruikers in staat om hun eigen apparaten te nemen en deze in te schrijven bij de IT-bronnen van het bedrijf. EMM gebruikt containerisatie om bedrijfs- en persoonlijke gegevens te scheiden. IT-beheerders kunnen ook afzonderlijke gecodeerde containers maken waarmee werknemers bepaalde apps kunnen gebruiken en.

Unified endpoint management (UEM) voegt nog een andere laag toe door alles te beheren wat EMM doet, maar de mogelijkheid om alle verschillende eindpunten te beheren - samen met compliance, app-aanpassing, gegevens- en documentbeveiliging - onder één oplossing. Daarom gaat UEM verder dan apparaten zelf en biedt het een beheeroplossing voor alle apparaten binnen een bedrijf.

Mobiele apparaten zijn gewoon een ander eindpunt

Het is logisch voor IT-beheerders om mobiele apparaten te beschouwen als gewoon een andere categorie eindpunten. Net als de traditionele eindpunten van pc's, ers en netwerkapparaten, dragen mobiele apparaten gegevens, ze zijn kwetsbaar en werknemers zijn afhankelijk van hen om hun taken uit te voeren. Hoewel de meeste organisaties goed ontwikkelde strategieën voor eindpuntbeheer hebben, hebben velen nog niet de logische stap gezet om mobiele apparaten naar die vouw te verplaatsen.

Dit is belangrijk voor beheerders die controle willen krijgen over en effectief een veilig BYOD-programma willen bouwen.