Software

Cloud Service einarbeiten durch reibungsfreie corporate Datenschutz

In einem zufälligen Gespräch wäre am vergangenen Wochenende, die meine Tochter im Teenageralter beobachtet, dass menschliche Entwicklung verlangsamt weil Technologie ermöglicht uns es, in den Bereichen in der Natur sonst zu kompensieren diese Gene ausgelöscht. Wir können die Vorzüge dieser Feststellung ein andermal diskutieren, aber es hat mich zum Nachdenken über das Gegenteil: Evolution, die durch Technologie beschleunigt wird. Ob Sie es Evolution oder nicht nennen, bekommen wir weniger Patienten mit Reibung in die Nutzung der Technologie. Wir wollen unsere Wahl und wir wollen es jetzt und die Vielzahl von Möglichkeiten macht es schwieriger, die neue Baseline zu definieren. Lassen Sie mich aufwendige.

Im Consumer IT-Welt klicken wir auf einen Link, vielleicht ein Konto erstellen, und wir beginnen, Box, GDrive, Dropbox und eine Vielzahl von anderen Cloud-Services (in der Enterprise IT-Welt wir Salesforce, Jive, ServiceNow und anderen Cloud-Host verwenden möchten auch Dienstleistungen) zu verwenden. Keine Reibung. Im schlimmsten Fall müssen wir unsere Kreditkarte herauszuziehen, aber wir haben nicht zum Tüfteln mit Downloads, Agenten, PAC-Dateien, VPN-Clients, Backhauls und andere ähnlichen Quellen der Frustration, die dazu führen, dass Reibung und behindern unsere Erfahrung mit dem Service. Dann ertragen warum diese Reibung bei der Nutzung dieser Dienste im Unternehmen? Da Enterprise IT Organisationen fordert ihn auf, Risikominimierung und pflegen, Sicherheit, Compliance und Governance. Sie haben keine andere Möglichkeit, mit denen Sie die Clouddienste zu nutzen, die Sie sich interessieren, bei gleichzeitigem Schutz der Unternehmensdaten zu und von den Cloud-Service.

Betrachten wir die Welt aus der Sicht des Unternehmens IT-Organisation. IT-Organisationen sind so nicht daran interessiert, Ihre Erfahrungen Reibung hinzufügen, wie Sie sind. In der Tat, wollen sie auch können Sie die Cloud Security Services verwenden Sie interessieren, bei gleichzeitigem Schutz der Daten und eine ähnliche Erfahrung, wo sie eine Kreditkarte swipe und gehen können. So wie Downloads und Agenten nicht sollen, würden sie auch lieber nicht auf Geräte zu kaufen, zu installieren, betreiben, verwalten, aktualisieren Sie diese, etc. zu unterstützen. Sie wollen auch Reibung zu vermeiden, aber sie haben keine andere Möglichkeit zum Schutz der Unternehmensdaten während der Verwendung der Cloud-Services, die, denen Sie interessieren.

Jetzt schauen wir uns den evolutionären Aspekt der Wahl - Kapitel und Vers über Wahl ist Manifest auf Begriffe wie Verbraucherorientierung es, bringen Ihre eigenen Device (BYOD), bringen Ihre eigene Cloud (BYOC) usw. geschrieben wurde. In gewisser Weise Wahl bezieht sich auf Reibung: die IT-Umgebung auswählen, das macht mir am effizientesten. Oder anders ausgedrückt, ich möchte die IT-Umgebung zu wählen, die mir die geringste Reibung im immer meine Arbeit bietet.

Wir wissen, mobile ist hier zu bleiben (und wachsen) - die Tage werden an unseren Schreibtischen gekettet ist dunkle Geschichte. Wir wissen, dass Cloud ist hier zu bleiben (und wachsen) - die Tage verlangen unsere Mitarbeiter nur Anwendungen verwenden, die gehostet und betrieben von Unternehmen ist auch Geschichte. Die neue Grenze für Unternehmen ist es die Suche, um die offensichtliche Handy-zu-Cloud-Interaktion bei gleichzeitigem Schutz der Unternehmensdaten und ohne Reibung ermöglichen.

Jetzt müssen zum Schutz der Unternehmensdaten Unternehmen IT-Sicherheit und Risiko Durchsetzung von Richtlinien wie Datenverschlüsselung und Tokenisierung, Datenverlustprävention, und Zutrittskontrolle basierend auf dem Kontext des Zugangs. Allgemeine Aspekte des Kontexts zu zählen, wer den Zugang macht, welchen Service sie ist Zugriff auf welche Daten sind im Dienst, welches Gerät den Zugang eingeleitet wird und welche Position. Moderne Bedrohung Vektoren erfordern jedoch auch uns zu verstehen, wenn der Zugang irgendwie anormal ist, die möglicherweise eine Datenschutzverletzung anzugeben und dann gegebenenfalls korrigierende Maßnahmen - verschlüsseln, Token, block, Alarmieren Sie-basierend auf dieser Analyse.

Aber mit soviel gleichzeitige Abwanderung in die Anzahl der Geräte und Dienste, die von unseren Mitarbeitern heute verwendet wird, ist es immer eine Herausforderung, um zu bestimmen, was normales Verhalten ist und was deshalb anomale Verhalten, das einer weiteren Überprüfung oder Korrektur-Maßnahme bedarf.