Dans une discussion décontractée le week-end dernier ma fille adolescente a fait observer que l'évolution humaine se ralentit parce que la technologie nous permet de compenser dans les zones que la nature autrement serait ont éteint ces gènes. Nous pouvons discuter le bien-fondé de cette observation, un autre moment, mais il m'a fait penser à l'inverse : evolution qui est accélérée par la technologie. Que vous l'appeliez évolution ou non, nous recevons moins patient avec frottement dans notre utilisation de la technologie. Nous voulons que nos choix et nous la voulons maintenant la myriade de choix rend plus difficile de définir la nouvelle ligne de base. Je m'explique.
Dans le consommateur il monde on clique sur un lien, peut-être créer un compte, et nous commençons à utiliser la boîte, GDrive, Dropbox et une foule d'autres services de cloud (dans l'entreprise de services de TI monde nous voulons utiliser Salesforce, Jive, ServiceNow et foule d'autres nuages trop). Pas de frottement. Dans le pire des cas, nous pourrions avoir à sortir de notre carte de crédit, mais nous n'avons pas de bricoler avec des téléchargements, des agents, PAC fichiers, VPN clients, retours et autres sources de frustration qui causent des frictions et font obstacle à notre expérience de l'utilisation du service. Alors pourquoi mettre en place avec ce frottement lors de l'utilisation de ces services dans l'entreprise ? Car enterprise IT organisations obligent à réduire le risque et de maintenir la sécurité, de conformité et de gouvernance. Ils n'ont aucun autre moyen pour vous permettre d'utiliser les services de nuage, que vous vous souciez de tout en protégeant les données de l'entreprise allant et venant le service cloud.
Regardons le monde du point de vue de l'organisation informatique d'entreprise. Les départements informatiques sont aussi indifférents à l'ajout de friction à votre expérience que vous êtes. En fait, ils veulent aussi vous permettent d'utiliser les Services de sécurité Cloud vous préoccupe, tout en protégeant les données et avec une expérience similaire, où ils peuvent glisser une carte de crédit et aller. Tout comme vous ne voulez pas des agents et des téléchargements, ils préféreraient trop pas à acheter des appareils, installez-les, exploitent, les gérer, mettre à niveau, appuyer, etc.. Ils veulent aussi éviter tout frottement, mais ils n'ont pas d'autre moyen pour protéger les données d'entreprise alors que vous utilisez les services de nuage, que vous vous souciez.
Maintenant regardons l'aspect évolutif de choix - il y a eu de chapitre et verset écrit au sujet des choix qui se manifeste dans des termes comme « consumérisation » d'elle, apporter votre propre dispositif (BYOD), apportez votre propre Cloud (BYOC), etc.. Dans un certain sens le choix est lié au frottement : je veux choisir l'environnement qui me rend plus efficace. Ou autrement dit, je veux choisir l'environnement qui m'offre le moins de frottement en faire mon travail.
Nous savons mobile est ici pour rester (et augmenter) - les jours d'être enchaînée à nos bureaux est sombre histoire. Nous savons le nuage est là pour rester (et augmenter) - les jours d'exiger de nos employés d'utiliser uniquement les applications qui sont hébergées et exploitées par l'entreprise c'est aussi l'histoire. La nouvelle frontière pour les entreprises, c'est la quête pour permettre l'interaction évidente de mobile-nuage tout en protégeant les données de l'entreprise et sans introduire aucune friction.
Maintenant pour protéger les données de l'entreprise, entreprise de sécurité informatique et risques organisations doivent appliquer les stratégies comme le chiffrement des données et de texte en unités lexicales, prévention de perte de données et selon le contexte de l'accès de contrôle d'accès. Les aspects communs de contexte comprennent qui fait de l'accès, quel service est elle accès à, quelles données sont dans le service, de quel dispositif est l'accès à l'initié et de quel endroit. Cependant, les vecteurs modernes menace aussi nous obligent à comprendre si l'accès n'est en quelque sorte anormale qui peut indiquer une violation de données et puis prendre des mesures correctives - chiffrer, marquer, bloquer, alert - cette analyse.
Mais avec tellement de simultanée baratte dans le nombre d'appareils et de services utilisés par nos employés aujourd'hui, il devient difficile de déterminer ce qui est un comportement normal et donc ce qui est un comportement anormal qui besoin d'inspection ou mesures correctives supplémentaires.