5 coisas a saber sobre segurança BYOD

Autor: Judy Howell
Data De Criação: 27 Julho 2021
Data De Atualização: 1 Julho 2024
Anonim
5 coisas a saber sobre segurança BYOD - Tecnologia
5 coisas a saber sobre segurança BYOD - Tecnologia

Contente


Leve embora:

Os administradores de TI que pareciam pastorear gatos antes da criação do BYOD estavam apenas começando.

A maioria dos administradores de TI sente que gasta seu tempo pastoreando gatos, não importa em que eles estejam trabalhando, mas o gerenciamento móvel e de pontos de extremidade parece dificultar ainda mais os pastores e os gatos ainda mais esquivos.

Por um lado, nem todos os gatos são iguais. Você tem gatos domésticos, como tabbies, chitas, persas, siameses e angoras. Mas existem linces, jaguatiricas e linces. Depois, os gatos da pradaria, como gatos selvagens, jaguarundi e pumas. E aqueles com quem você não quer mexer, como tigres, leões, leopardos e guepardos.

E se você pensou que estava pastoreando gatos antes que o BYOD aparecesse, bem, você estava apenas começando. A capacidade de proteger, gerenciar, monitorar e dar suporte a dispositivos móveis, como smartphones, tablets e computadores portáteis, é fundamental. A seguir, veja algumas das principais coisas a saber sobre segurança BYOD - e como o gerenciamento unificado de terminais pode ajudar.


Todas as políticas de uso de tecnologia não são iguais

Se uma empresa não aprovou oficialmente os funcionários a usarem seus próprios dispositivos para gerenciar atividades relacionadas ao trabalho, é provável que os funcionários estejam fazendo o mesmo. Isso pode ser um grande problema.

Na maioria dos casos, uma organização já possui determinadas políticas que podem se relacionar ou abordar algumas preocupações de BYOD, mas as empresas que consideram BYOD precisam revisar essas políticas para verificar se elas impactam sua estratégia e desenvolvimento de políticas de BYOD.

A preocupação crucial é a consistência entre as políticas existentes e as políticas BYOD. Em outras palavras, as políticas já em vigor sobre o uso aceitável de mídias sociais, políticas de segurança móvel, criptografia, senhas, políticas de acesso sem fio, políticas de resposta a incidentes e políticas e manuais de recursos humanos podem ou não cobrir o que está acontecendo com os funcionários pessoais dispositivos.


Embora os controles baseados em políticas sejam eficazes na medida em que os funcionários escolhem cumprir, os controles tecnológicos, como o gerenciamento da mobilidade empresarial e, mais recentemente, o gerenciamento unificado de terminais podem facilitar muito o trabalho de monitorar e gerenciar os detalhes dessas políticas.

As empresas precisam de segurança móvel

Fazer uma pesquisa rápida no gerenciamento de dispositivos móveis revela muitas opções, mas as opções foram expandidas para além do simples gerenciamento de dispositivos móveis, passando pelo gerenciamento de mobilidade corporativa e, mais recentemente, pelo gerenciamento unificado de terminais.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

A capacidade de proteger, gerenciar, monitorar e dar suporte a dispositivos móveis, como smartphones, tablets e laptops, é fundamental. E uma boa estratégia aqui incluirá a garantia de que todos esses dispositivos estejam protegidos por senha, que os aplicativos possam ser distribuídos sem fio e que os dispositivos possam ser limpos se forem perdidos ou roubados.

Mais pontos finais, mais problemas

Os administradores de TI que buscam seu ambiente de endpoint em expansão enfrentam o que basicamente equivale a reunir gatos: identificar todos os diferentes tipos de dispositivos conectados à rede, localizá-los na rede e descobrir como gerenciar e protegê-los.

Você deseja gerenciar, até certo ponto, todos os dispositivos de usuário que tocam sua rede.

O gerenciamento de todos os dispositivos de usuário que tocavam a rede costumava significar computadores desktop e laptops, que às vezes você pode gerenciar com soluções ad hoc. Porém, os "dispositivos do usuário" passaram a incluir Chromebooks, tablets e smartphones, sem mencionar usuários, servidores e outros dispositivos conectados à rede. Isso significava que os administradores tinham que começar a se deparar com ferramentas diferentes para gerenciar todos os dispositivos, plataformas e sistemas operacionais da rede.

Esse é um dos principais desafios de manter a segurança da rede e impedir que dispositivos não compatíveis causem estragos. Felizmente, as soluções de segurança para lidar com o problema também estão evoluindo.

A diferença entre MDM, EMM e UNM

Muitas pessoas não apreciam completamente as diferenças entre as opções de segurança disponíveis para proteger redes BYOD. Qual é a diferença entre gerenciamento de dispositivos móveis, gerenciamento de mobilidade corporativa e gerenciamento unificado de terminais? Aqui está um rápido resumo.

O gerenciamento de dados móveis gerencia os dispositivos de maneira que permita que seus usuários realizem determinadas tarefas de trabalho em seus dispositivos móveis. É uma solução prática de segurança, mas limitada e que não utiliza totalmente aplicativos nativos.

O gerenciamento de mobilidade corporativa, por outro lado, permite que os usuários tomem seus próprios dispositivos e os inscrevam nos recursos de TI da empresa. O EMM usa a conteinerização para segregar dados pessoais e da empresa. Os administradores de TI também podem criar contêineres criptografados distintos que permitem que os funcionários usem determinados aplicativos e.

O gerenciamento unificado de terminais (UEM) adiciona mais uma camada, gerenciando tudo o que o EMM faz, mas adicionando a capacidade de gerenciar todos os terminais diferentes - juntamente com conformidade, personalização de aplicativos, segurança de dados e documentos - em uma única solução. Portanto, o UEM vai além dos próprios dispositivos e fornece uma solução de gerenciamento para todos os dispositivos de uma empresa.

Dispositivos móveis são apenas mais um ponto final

Faz sentido para os administradores de TI pensar em dispositivos móveis como simplesmente outra categoria de terminais. Assim como os terminais tradicionais de PCs, dispositivos e dispositivos de rede, os dispositivos móveis transportam dados, eles são vulneráveis ​​e os funcionários dependem deles para realizar suas tarefas. No entanto, embora a maioria das organizações tenha estratégias bem desenvolvidas para o gerenciamento de terminais, muitas ainda não deram o passo lógico de mover dispositivos móveis para essa dobra.

Isso é essencial para os administradores que desejam obter controle e criar efetivamente um programa BYOD seguro.