Datamaskiner

Mobile device management and consumerization av det

IT-avdelinger er under belastning mye som de shuffle gjennom de beste alternativene for sine virksomheter med hensyn til Mobile Device Management (MDM). IT-avdelinger er mer bevisst enn noensinne av risikoene som blir presentert til de ansattes enheter når det gjelder phishing og andre sikkerhetsbrudd. Som et resultat, er IT-administratorer mer interessert i å lære hvordan å stoppe sikkerhetstrusler i deres spor i stedet for hvordan svare på dem.

Programvare som er utformet for å forebygge slike angrep er der ute, men det er flere MDM-løsninger som er rettet mot å sortere ut rotet når den har oppstått. Dette er bare for sent i noen tilfeller, spesielt der høy risiko data er bekymret. Skadebegrensning kan hjelpe det til en viss grad, men når sikkerheten er brutt på en arbeidsplass der Bring din egen enhet (BYOD) er normen, i mange tilfeller er det for lite for sent.

En del av problemet er at vi er ikke bare snakker om mobile enheter, men også om stasjonære og variantene som kreves når det gjelder introduserer MDM løsninger over en arbeidsstokk som er alle bruker sitt eget utstyr.

Mac bringe sine egne problemer; selskapene er godta dem som en del av deres BYOD systemer, men unnlater å oppdatere deres system evner til å omfatte ytterligere plattformer for å sikre dem. I tilfeller som dette, er det noen ganger tvunget ledelsen å spørre sine ansatte å foreta en jobb normalt antas av IT-avdelingen... at consumerization av det er i gang på grunn av disse omfattende problemer.

Hvilke handlinger er vanligvis foretatt av IT-avdelinger når det er et angrep som gjengir sensitiv informasjon sårbare på selskapet skrivebordsenheter?

1. Fastslå omfanget av problemet ved å kontrollere hvor mange versjoner av programvaren som er sårbar er der ute og i bruk.

2. Arbeidsudyktig den aktuelle programvaren, eller der det er mulig, kan du oppdatere den.

3. Informer brukerne om at de trenger å oppdatere mer regelmessig og dermed sikre at mindre nødstilfelle tiltak vil være nødvendig i fremtiden.

Handlingene på listen ovenfor er bare relevant når IT-avdelinger har full tilgang og kontroll over enheter som brukes i organisasjonen. I tilfeller der organisasjonens arbeidsstyrke bruker sine egne enheter, deretter er trinn 2 umulig å gjennomføre.

I disse tilfellene er viktigste tilgang i stedet for programvare... er muligheten til å få tilgang til og muligens karantene enheter som har sikkerhet har brutt en grunnleggende punkt i vellykket styring av BYOD.

Så mens ansatte kan være foretaket en stor del av sine egne IT-administrasjon med hilsen for deres personlige enheter, kommer endelige handlingsfremmende fra IT-avdelingen. Dette er hvor policyen må være klart; ansatte må være fullt klar over at deltar i BYOD bringer ansvar for vanlige bestemte oppdateringer og sikkerhetstiltakene blir gjennomført og at ledelse kan til visse tider, lett tilgang til enheten hvis brudd er alvorlig nok.

Så forholdet mellom det og enheten brukere ikke er det samme som den gang var. Balansen har forskjøvet med fremveksten av BYOD-trend, og de to partene må arbeide sammen for å nå en sikker MDM-løsning for enhver enhet som brukes for faglig og personlig formål.