关于BYOD安全性的五件事

作者: Judy Howell
创建日期: 27 七月 2021
更新日期: 1 七月 2024
Anonim
Secure BYOD Environment Meets Industry Requirements
视频: Secure BYOD Environment Meets Industry Requirements

内容


带走:

感觉自己在BYOD出现之前就在放羊的IT管理员才刚刚起步。

大多数IT管理员都认为,不管他们在做什么,他们都会花时间放牧猫,但是移动和端点管理似乎使放牧更加困难,猫也变得捉襟见肘。

一方面,并​​不是所有的猫都是一样的。您有家猫,例如虎斑猫,印花棉布,波斯猫,暹罗猫和安哥拉猫。但是,这里有山猫,脚蹼和山猫。然后是野猫,美洲虎和美洲狮等草原猫。还有那些您不想惹的东西,例如老虎,狮子,豹子和猎豹。

而且,如果您认为自己在BYOD出现之前就在放牧猫,那您只是刚刚开始。保护,管理,监视和支持智能手机,平板电脑和便携式计算机等移动设备的能力至关重要。这里很好地了解了有关BYOD安全性的一些关键知识-以及统一端点管理如何提供帮助。

并非所有技术使用政策都是平等的

如果一家公司未正式批准员工使用他们自己的设备来管理与工作相关的活动,那么无论如何员工都有可能这样做。那可能是个大问题。

在大多数情况下,组织已经制定了某些与BYOD问题有关或解决某些BYOD问题的政策,但是考虑BYOD的公司需要查看这些政策,以查看它们是否影响BYOD战略和政策制定。

关键问题是现有政策和BYOD政策之间的一致性。换句话说,关于社交媒体可接受使用的政策,移动安全策略,加密,密码,无线访问策略,事件响应策略以及人力资源策略和手册可能已经或可能不会覆盖员工个人的状况设备。

尽管基于策略的控制在员工选择遵从的范围内是有效的,但是诸如企业移动性管理以及最近的统一端点管理之类的技术控制可以使监视和管理这些策略的细节的工作变得更加容易。

公司需要移动安全

快速搜索移动设备管理会发现很多选项,但是这些选项已从简单的移动设备管理扩展到企业移动性管理,以及最近的统一端点管理。

没有错误,没有压力-在不破坏生活的情况下创建可改变生活的软件的分步指南


当没有人关心软件质量时,您就无法提高编程技能。

保护,管理,监视和支持智能手机,平板电脑和笔记本电脑等移动设备的能力至关重要。这里的一个好的策略将包括确保所有这些设备都受到密码保护,可以无线分发应用程序,并且可以在丢失或失窃设备时擦除它们。

更多端点,更多问题

IT管​​理员深入研究他们不断扩展的端点环境的本质是解决各种难题:识别所有不同类型的网络连接设备,将它们定位在网络上,并弄清楚如何管理和保护它们。

您希望能够在某种程度上管理接触您网络的每个用户设备。

管理接触到网络的每个用户设备,这些设备过去通常是指台式计算机和笔记本电脑,您有时可以使用临时解决方案进行管理。但是后来“用户设备”包括Chromebook,平板电脑和智能手机,更不用说er,服务器和其他网络连接的设备了。因此,这意味着管理员必须开始使用各种工具来管理网络上的所有设备,平台和操作系统。

这是维护网络安全和防止不合规设备遭受严重破坏的主要挑战之一。幸运的是,用于解决此问题的安全解决方案也在不断发展。

MDM,EMM和UNM之间的区别

许多人不完全理解可用于保护BYOD网络的安全选项之间的差异。移动设备管理,企业移动性管理和统一端点管理之间有什么区别?这是一个快速的总结。

移动数据管理以允许其用户在其移动设备上执行某些工作任务的方式来管理设备。它是一种实用的安全解决方案,但有一个局限性,并且不能完全使用本机应用程序。

另一方面,企业移动性管理允许用户携带自己的设备并将其注册到公司的IT资源中。 EMM使用容器化来隔离公司和个人数据。 IT管​​理员还可以创建不同的加密容器,以允许员工使用某些应用程序和。

统一端点管理(UEM)通过管理EMM所做的所有工作又增加了一层,但是增加了在一个解决方案下管理所有不同端点的能力-以及合规性,应用程序自定义,数据和文档安全性。因此,UEM超越了设备本身,并为企业下的所有设备提供了管理解决方案。

移动设备只是另一个终点

对于IT管理员来说,将移动设备视为另一种端点很有意义。就像PC,er和网络设备的传统端点一样,移动设备也承载数据,它们很容易受到攻击,员工依靠它们来完成任务。然而,尽管大多数组织都有完善的端点管理策略,但许多组织仍未采取将移动设备转移到这种折叠的逻辑步骤。


对于希望获得控制权并有效构建安全BYOD程序的管理员而言,这是关键。