Services informatiques sont actuellement beaucoup de souche comme ils shuffle les meilleures options pour leurs entreprises en ce qui concerne le Mobile Device Management (MDM). Services informatiques sont plus conscients que jamais auparavant des risques qui sont présentés aux dispositifs de leurs employés lorsqu'il s'agit de phishing et autres atteintes à la sécurité. Ainsi, les administrateurs informatiques sont plus intéressés à apprendre comment faire pour arrêter les menaces à la sécurité dans leur élan plutôt que comment y répondre.
Logiciel qui est conçu pour aider à prévenir de telles attaques est là-bas, mais il y a plus de solutions MDM qui visent à démêler le désordre, une fois qu'elle s'est produite. C'est juste trop tard dans certains cas, surtout lorsqu'il s'agit de données de risque élevé. Limiter les dégâts il peut aider dans une certaine mesure, mais quand la sécurité a été arrachée dans un milieu de travail où apporter votre propre dispositif (BYOD) est la norme, dans de nombreux cas, c'est trop peu trop tard.
Une partie du problème est que nous sommes ne parle pas seulement de périphériques mobiles, mais aussi sur les ordinateurs de bureau et les variations nécessaires sur le plan de déploiement de solutions de MDM dans un effectif qui sont tous en utilisant leur propre équipement.
Mac apporte leurs propres problèmes ; les entreprises sont accepter dans le cadre de leurs systèmes BYOD mais ne pas mettre à jour leurs capacités système pour inclure les plates-formes supplémentaires nécessaires pour garantir leur. En pareil cas, la gestion est parfois obligée de demander à leurs employés d'entreprendre qu'un travail normalement assumé par un service informatique... la consumérisation de celui-ci est en cours en raison de ces problèmes répandus.
Quelles actions sont généralement entreprises par départements informatiques lorsqu'il y a une attaque qui rend des informations sensibles vulnérables sur les appareils de bureau de compagnie ?
1. Déterminer la portée du problème en cochant combien de versions du logiciel qui est vulnérable est là-bas et en utilisation.
2. Désactiver le logiciel en question, ou si possible, mettre à jour.
3. Informer les utilisateurs qu'ils doivent mettre à jour plus régulièrement assurant que moins des mesures d'urgence seront nécessaires à l'avenir.
Les actions énumérées ci-dessus ne sont pertinentes que lorsque les services informatiques ont un accès complet et le contrôle des appareils qui servent au sein de l'organisation. Dans les cas où les effectifs de l'organisation sont en utilisant leurs propres appareils, puis étape 2 est impossible à réaliser.
Dans ces cas, la chose importante est accès plutôt que logiciel... la possibilité d'accéder et éventuellement mettre en quarantaine des périphériques dont la sécurité a été violée est un point fondamental de la bonne gestion du BYOD.
Ainsi, alors que les employés peuvent entreprendre une grande partie de leur propre gestion informatique en ce qui concerne leurs appareils personnels, le dernier appel à l'action vient du service informatique. C'est où la politique doit être claire ; employés doivent être pleinement conscients que participer à BYOD apporte la responsabilité des mises à jour spécifiques régulières et des mesures de sécurité en cours et que la direction peuvent à certains moments, fermer l'accès à l'appareil si la violation est suffisamment grave.
Donc la relation entre les utilisateurs de dispositif et il n'est pas le même comme il était autrefois. L'équilibre a changé avec l'émergence de la tendance BYOD et les deux parties doivent travailler ensemble pour parvenir à une solution MDM sûre pour n'importe quel dispositif utilisé à des fins professionnelles et personnelles.