ИТ-отделы в настоящее время много штамм как они зашаркать через лучших вариантов для их бизнеса в отношении управления мобильным устройством (МДМ). ИТ-отделы более осведомлены, чем когда-либо прежде рисков, которые представляются для устройства их сотрудников, когда речь заходит о фишинговых и других нарушений безопасности. В результате ИТ-администраторы более заинтересованы в получении как остановить угрозы безопасности в их треки, а не как на них реагировать.
Программное обеспечение, которое призваны помочь предотвращать такие нападения вне там, но есть более МДМ решения, которые направлены на выяснение беспорядок, после того, как оно уже произошло. Это просто слишком поздно, в некоторых случаях, особенно когда речь высокого риска данных. Ограничение ущерба может помочь в некоторой степени, но когда безопасности было нарушено на рабочем месте, где довести свой собственный устройство (BYOD) является нормой, во многих случаях это слишком мало и слишком поздно.
Частью проблемы является том, что мы не просто говорим о мобильных устройствах но также о настольных компьютеров и вариаций, необходимые с точки зрения переходящего из МДМ решения в рабочей силе, все с использованием собственного оборудования.
Macs принести свои собственные проблемы; компании принимать их как часть их BYOD систем, но не в состоянии обновить свои системы возможности включить дополнительные платформы, необходимые для обеспечения их. В подобных случаях управления иногда вынуждены попросить их сотрудников проводить работу обычно себя ИТ-подразделением..., ориентация на потребителей — это продолжается из-за проблем с широко.
Какие действия предпринимаются ИТ-отделы обычно когда есть нападение, которое делает уязвимыми на настольных устройств компании конфиденциальной информации?
1. Установить масштабы проблемы, проверяя, сколько версий программного обеспечения, которое является уязвимым существует и в использовании.
2. Отключите программного или там, где это возможно, обновить его.
3. Информировать пользователей, что они должны обновить более регулярно тем самым обеспечивая, что менее чрезвычайные меры будет необходимо в будущем.
Перечисленные выше действия относятся только когда ИТ-отделы имеют полный доступ и контроль устройств, которые используются в рамках Организации. В тех случаях, когда организации рабочей силы с использованием их собственных устройств, а затем шаг 2 невозможно осуществить.
В этих случаях важно доступа вместо программного... возможность доступа и возможно карантин устройства, безопасность которых была нарушена является основополагающим моментом в успешного управления BYOD.
Так что в то время как сотрудники могут осуществляет значительную часть их собственных управления ИТ с точки зрения их личных устройств, окончательный призыв к действию происходит от ИТ-отдела. Это где политика должна быть ясно; сотрудники должны полностью осознавать, что участвующие в BYOD приносит ответственность регулярного обновления и безопасности меры и что управления могут в определенное время, закрыть доступ к устройству, если нарушение является достаточно серьезным.
Поэтому отношения между пользователями и устройства не является то же самое, как это было раньше. Баланс сместился с ростом тенденции BYOD и обе стороны должны работать вместе для достижения безопасного МДМ решения для любого устройства, используемого для профессиональных и личных целей.