Computers

Mobiel Apparaatbeheer en consumerisation van het

IT-afdelingen zijn momenteel onder grote druk, zoals ze door de beste opties voor hun bedrijven met betrekking tot Mobile Device Management (MDM) shuffle. IT-afdelingen zijn meer bewust dan ooit tevoren van de risico's die aan hun werknemers apparaten worden gepresenteerd als het gaat om phishing en andere inbreuken op de beveiliging. Als gevolg hiervan zijn IT-beheerders meer geïnteresseerd in het leren hoe te stoppen met bedreigingen van de veiligheid in hun sporen in plaats van hoe te reageren op hen.

Software die is ontworpen om te helpen vooruitlopen op dergelijke aanvallen is daar, maar er zijn meer MDM oplossingen die erop zijn gericht om de puinhoop op te lossen zodra het heeft plaatsgevonden. Dit is gewoon te laat in sommige gevallen, vooral waar het gaat om hoge risicogegevens. Schadebeperking kan helpen het tot op zekere hoogte, maar wanneer beveiliging is geschonden in een werkplaats waar brengen uw eigen apparaat (BYOD) de norm is, in veel gevallen is het te weinig te laat.

Deel van het probleem is dat we zijn niet alleen over mobiele apparaten praten maar ook over de desktops en de variaties in termen van rollend MDM oplossingen uit over een beroepsbevolking nodig die alle gebruik van hun eigen apparatuur.

Macs brengen hun eigen problemen; bedrijven overgenomen als onderdeel van hun BYOD systemen maar failing to update hun systeem vermogens op te nemen van de extra platforms die nodig zijn om hen veilig. In gevallen als dit, is het beheer soms gedwongen te vragen hun werknemers ertoe dat een baan normaal gesproken overgenomen door een IT-afdeling dat de consumerisation van het aan de gang is als gevolg van deze wijdverbreide problemen.

Welke acties worden meestal verricht door IT-afdelingen als er een aanval die gevoelige informatie kwetsbaar op bedrijf desktop apparaten maakt?

1. Vaststellen van de omvang van het probleem door te controleren hoeveel versies van de software die kwetsbaar is zijn daar en in gebruik.

2. De betrokken software uitschakelen of waar mogelijk bijwerken.

3. Gebruikers die ze nodig hebben om te werken meer regelmatig en ervoor te zorgen dat de minder urgente maatregelen in de toekomst nodig zal zijn op de hoogte.

De bovenstaande acties zijn alleen relevant wanneer IT-afdelingen hebben volledige toegang tot en controle van de apparaten die worden gebruikt binnen de organisatie. In gevallen waar de organisatie beroepsbevolking is met behulp van hun eigen apparaten, dan stap 2 is het onmogelijk om uit te voeren.

In deze gevallen is het belangrijkste toegang in plaats van software... de mogelijkheid om toegang tot en eventueel quarantaine apparaten waarbij de veiligheid is geschonden is een fundamenteel punt in een goed beheer van BYOD.

Dus terwijl werknemers kunnen een groot deel van hun eigen IT-management met betrekking tot hun persoonlijke apparaten onderneming, komt de laatste oproep tot actie van de IT-afdeling. Dit is waar beleid moet duidelijk zijn; werknemers moeten worden volledig van bewust dat de verantwoordelijkheid van specifieke regelmatig deelnemen aan BYOD brengt en veiligheidsmaatregelen worden ondernomen en dat het management op bepaalde tijden kunnen, toegang tot het apparaat sluiten als de schending is ernstig genoeg.

Dus de relatie tussen het en apparaat gebruikers niet hetzelfde is als het ooit was. Het saldo is verschoven met de opkomst van de trend van BYOD en de twee partijen moeten samenwerken om te komen tot een veilige MDM oplossing voor elk apparaat dat wordt gebruikt voor professionele en persoonlijke doeleinden.