Datorer

Mobil enhetshantering och consumerization av det

IT-avdelningar är för närvarande under en hel del påfrestningar som de shuffle genom de bästa alternativen för deras företag när det gäller Mobile Device Management (MDM). IT-avdelningar är mer medveten än någonsin av risker som läggs fram till sina anställdas enheter när det gäller nätfiske och andra säkerhetsbrott. Som ett resultat, är IT-administratörer mer intresserade av att lära sig hur man kan stoppa hot mot säkerheten i sina spår i stället för hur man ska bemöta dem.

Programvara som är utformad för att föregripa sådana attacker är ute, men det finns fler MDM lösningar som syftar till att reda ut röran när det har inträffat. Detta är alldeles för sent i vissa fall, särskilt när det gäller hög risk data. Skadorna kan hjälpa det till viss del, men när säkerheten har brutits i en arbetsplats där föra din egen enhet (BYOD) är normen, i många fall är det alltför lite alltför sent.

Del av problemet är att vi är inte bara talar om mobila enheter men också om stationära datorer och de variationer som krävs när det gäller rullande ute MDM lösningar över en arbetskraft som är alla med sin egen utrustning.

Mac föra sina egna problem; företag är acceptera dem som en del av deras BYOD system men att uppdatera deras system funktioner till att omfatta ytterligare plattformar behövs för att säkra dem inte. I fall som detta, är förvaltningen ibland tvungen att be sina anställda att utföra ett jobb antas normalt av en IT-avdelning... consumerization det pågår på grund av dessa omfattande frågor.

Vilka åtgärder som vanligen utförs av IT-avdelningar när det finns en attack som gör känslig information utsatta på företagets stationära enheter?

1. Fastställa omfattningen av problemet genom att kontrollera hur många versioner av programvaran som är sårbar är ute och i bruk.

2. Inaktivera programmet i fråga eller om möjligt uppdatera den.

3. Informera användarna om att de måste uppdatera mer regelbundet därigenom säkerställa att mindre akuta åtgärder kommer att behövas i framtiden.

De åtgärder som anges ovan är bara relevant när IT-avdelningarna har full tillgång till och kontroll av de enheter som används inom organisationen. I fall där organisationens anställda använder sina egna enheter, då steg 2 är omöjligt att genomföra.

I dessa fall är viktigaste tillgång snarare än programvara... möjligheten att komma åt och eventuellt karantän enheter vars säkerhet har brutits är en grundläggande punkt i framgångsrik hantering av BYOD.

Så medan anställda kan företag en stor del av sina egna IT-hantering när det gäller deras personliga enheter, kommer den sista uppropet från IT-avdelningen. Det är här politiken måste vara tydligt; anställda måste vara fullt medvetna om att delta i BYOD tar ansvar för regelbundna specifika uppdateringar och säkerhetsåtgärder som utförs och att ledningen kan vid vissa tidpunkter, nära tillgång till enheten om avtalsbrottet är tillräckligt allvarliga.

Så att förhållandet mellan det och enhet användare inte är samma som det en gång var. Balansen har skiftat med anledning av BYOD trenden och de två parterna måste arbeta tillsammans för att nå en säker MDM-lösning för alla enheter som används för yrkesmässiga och personliga ändamål.