BYOD सुरक्षिततेबद्दल जाणून घेण्याच्या 5 गोष्टी

लेखक: Judy Howell
निर्मितीची तारीख: 27 जुलै 2021
अद्यतन तारीख: 1 जुलै 2024
Anonim
5 गोष्टी तुम्हाला BYOD बद्दल माहित असणे आवश्यक आहे
व्हिडिओ: 5 गोष्टी तुम्हाला BYOD बद्दल माहित असणे आवश्यक आहे

सामग्री


टेकवे:

आयटी प्रशासकांना ज्यांना असे वाटत होते की ते BYOD सभोवार होण्यापूर्वीच मांजरी पाळत आहेत ते फक्त सुरूवात करीत होते.

बर्‍याच आयटी प्रशासकांना असे वाटते की मांजरींच्या पाळीव प्राण्यांवर ते काय करीत आहेत याचा विचार न करता आपला वेळ घालवतात, परंतु मोबाइल आणि एंडपॉईंट मॅनेजमेंट हे कळप आणखी कठीण बनविते आणि मांजरींना आणखी मायावी बनविते.

एका गोष्टीसाठी, सर्व मांजरी एकसारख्या नसतात. आपल्याकडे टॅबीज, कॅलिकोस, पर्शियन, सियामी आणि अंगोरा यासारखे मांजरी आहेत. परंतु नंतर तेथे बॉबकेट्स, ऑसेलॉट्स आणि लिंक्सेस आहेत. मग वाइल्डकाट्स, जगुरुंडी आणि पुमासारख्या प्रेरी मांजरी. आणि ज्याच्याशी आपण वाघ, सिंह, बिबट्या आणि चित्तासारखे गडबड करू इच्छित नाही.

आणि जर तुम्हाला वाटत असेल की आपण मांजरीचे पालन पोषण करीत आहात BYOD सभोवताल येण्यापूर्वी, बरं, आपण नुकतीच सुरुवात केली आहे. स्मार्टफोन, टॅब्लेट आणि पोर्टेबल संगणक यासारख्या मोबाइल डिव्हाइसची सुरक्षित, व्यवस्थापन, देखरेख आणि समर्थन करण्याची क्षमता महत्त्वाची आहे. येथे BYOD सुरक्षिततेबद्दल जाणून घेण्यासाठी काही महत्त्वाच्या गोष्टींवर एक नजर द्या - आणि युनिफाइड एंडपॉईंट व्यवस्थापन कशी मदत करू शकते.


सर्व तंत्रज्ञान वापर धोरणे समान तयार केलेली नाहीत

एखाद्या कंपनीने कामाशी संबंधित क्रियाकलाप व्यवस्थापित करण्यासाठी कर्मचार्‍यांना त्यांच्या स्वत: च्या डिव्हाइसचा वापर करण्यासाठी अधिकृत अंगुठे दिले नसल्यास, कर्मचारी तरीही तसे करीत आहेत. ही एक मोठी समस्या असू शकते.

बर्‍याच प्रकरणांमध्ये, संस्थेकडे आधीपासूनच काही धोरणे अस्तित्त्वात आहेत जी काही BYOD संबंधित असतील किंवा त्यांच्याशी संबंधित असतील, परंतु BYOD चा विचार करणार्‍या कंपन्यांनी त्यांच्या BYOD नीती आणि धोरणात्मक विकासावर प्रभाव पाडला आहे की नाही हे पाहण्यासाठी या धोरणांचे पुनरावलोकन करणे आवश्यक आहे.

विद्यमान धोरणे आणि बीवायओडी धोरणांमधील सुसंगतता ही सर्वात महत्त्वाची चिंता आहे. दुस words्या शब्दांत, सोशल मीडियाचा स्वीकार्य वापर, मोबाइल सुरक्षा धोरणे, कूटबद्धीकरण, संकेतशब्द, वायरलेस policiesक्सेस पॉलिसी, घटनेची प्रतिक्रिया धोरणे आणि मानव संसाधन धोरणे आणि हँडबुक यासंबंधी आधीपासूनच असलेली धोरणे कर्मचार्‍यांच्या वैयक्तिक बाबतीत काय चालले आहेत याविषयी माहिती देऊ शकत नाहीत उपकरणे.

जरी कर्मचार्‍यांनी त्यांचे पालन करणे निवडले आहे तसे धोरण-आधारित नियंत्रणे प्रभावी आहेत परंतु तंत्रज्ञानाची नियंत्रणे जसे की एंटरप्राइझ मोबिलिटी मॅनेजमेंट आणि अलीकडेच युनिफाइड एंडपॉईंट मॅनेजमेंट या धोरणांचे तपशीलचे निरीक्षण आणि व्यवस्थापन करण्याचे कार्य अधिक सुलभ करते.


कंपन्यांना मोबाइल सुरक्षा आवश्यक आहे

मोबाइल डिव्हाइस व्यवस्थापनावर द्रुत शोध घेतल्यास बरेच पर्याय दिसून येतात, परंतु सर्वात सोपा मोबाइल डिव्हाइस व्यवस्थापन पलीकडे एंटरप्राइझ मोबिलिटी मॅनेजमेंट आणि अगदी अलीकडेच युनिफाइड एंडपॉईंट मॅनेजमेंटपर्यंत पर्याय विस्तृत झाले आहेत.

कोणतीही दोष नाही, तणाव नाही - आपले जीवन नष्ट न करता जीवन-बदलणारे सॉफ्टवेअर तयार करण्यासाठी चरण चरण बाय चरण

जेव्हा कोणालाही सॉफ्टवेअर गुणवत्तेची काळजी नसते तेव्हा आपण आपली प्रोग्रामिंग कौशल्ये सुधारू शकत नाही.

स्मार्टफोन, टॅब्लेट आणि लॅपटॉप सारख्या मोबाइल डिव्हाइसची सुरक्षित, व्यवस्थापन, देखरेख आणि समर्थन करण्याची क्षमता महत्त्वाची आहे. आणि येथे चांगल्या धोरणामध्ये हे सुनिश्चित करणे समाविष्ट आहे की ही सर्व डिव्हाइस संकेतशब्द संरक्षित आहेत, अनुप्रयोग वायरलेस पद्धतीने वितरित केले जाऊ शकतात आणि ते गहाळ किंवा चोरी झाल्यास डिव्हाइस पुसले जाऊ शकतात.

अधिक समाप्ती, अधिक समस्या

आयटी प्रशासक त्यांच्या विस्तारित अंत्यबिंदू वातावरणामध्ये खोदत असलेल्या मांजरींच्या पाळीव प्राण्यांसाठी काय आवश्यक आहेत त्या विरोधात आहेत: सर्व प्रकारचे नेटवर्क-संलग्न उपकरण ओळखणे, त्यांना नेटवर्कवर शोधणे आणि त्यांचे व्यवस्थापन व संरक्षित कसे करावे हे शोधून काढणे.

आपण आपल्या नेटवर्कला स्पर्श करणारा प्रत्येक वापरकर्ता डिव्हाइस काही प्रमाणात व्यवस्थापित करण्यात सक्षम होऊ इच्छित आहात.

नेटवर्कला स्पर्श करणार्‍या प्रत्येक वापरकर्त्याचे डिव्हाइस व्यवस्थापित करणे म्हणजे डेस्कटॉप संगणक आणि लॅपटॉप, ज्याचा वापर आपण कधीकधी त्वरित निराकरणाद्वारे व्यवस्थापित करू शकता. परंतु नंतर “वापरकर्ता डिव्हाइस” क्रोमबुक, टॅब्लेट आणि स्मार्टफोन समाविष्ट करण्यासाठी आले, एर, सर्व्हर आणि इतर नेटवर्क-संलग्न उपकरणांचा उल्लेख करू नका. तर याचा अर्थ असा की नेटवर्कवरील सर्व डिव्हाइस, प्लॅटफॉर्म आणि ऑपरेटिंग सिस्टम व्यवस्थापित करण्यासाठी प्रशासकांना भिन्न साधनांमध्ये उचलू लागले.

नेटवर्क सुरक्षा राखण्यासाठी आणि विनाअनुरूप उपकरणे उद्ध्वस्त होण्यापासून ठेवण्याचे हे एक महत्त्वाचे आव्हान आहे. सुदैवाने, या समस्येवर सामोरे जाण्यासाठी सुरक्षितता निराकरणे देखील विकसित होत आहेत.

एमडीएम, ईएमएम आणि यूएनएम मधील फरक

बरेच लोक BYOD नेटवर्क सुरक्षित करण्यासाठी उपलब्ध सुरक्षा पर्यायांमधील फरकांची पूर्णपणे प्रशंसा करत नाहीत. मोबाइल डिव्हाइस व्यवस्थापन, एंटरप्राइझ गतिशीलता व्यवस्थापन आणि युनिफाइड एंडपॉईंट व्यवस्थापनात काय फरक आहे? येथे एक द्रुत Rundown

मोबाइल डेटा व्यवस्थापन अशा प्रकारे डिव्हाइस व्यवस्थापित करते जे त्यांच्या वापरकर्त्यांना त्यांच्या मोबाइल डिव्हाइसवर काही विशिष्ट कार्ये करण्याची परवानगी देते. हा एक व्यावहारिक सुरक्षा उपाय आहे, परंतु एक मर्यादित आणि मूळ अनुप्रयोगांचा पूर्णपणे वापर करीत नाही.

दुसरीकडे एंटरप्राइझ मोबिलिटी मॅनेजमेंट वापरकर्त्यांना वापरकर्त्यांना त्यांचे स्वतःचे डिव्हाइस घेण्यास आणि कंपनी आयटी स्त्रोतांमध्ये त्यांची नोंदणी करण्यास परवानगी देते. ईएमएम कंपनी आणि वैयक्तिक डेटा विभक्त करण्यासाठी कंटेनरकरणाचा वापर करते. आयटी प्रशासक स्वतंत्र एन्क्रिप्टेड कंटेनर देखील तयार करु शकतात जे कर्मचार्यांना विशिष्ट अॅप्स वापरण्याची परवानगी देतात आणि.

युनिफाइड एंडपॉईंट मॅनेजमेन्ट (यूईएम) ईएमएम करत असलेल्या सर्व गोष्टींचे व्यवस्थापन करून आणखी एक स्तर जोडते, परंतु सर्व निराकरण बिंदू व्यवस्थापित करण्याची क्षमता - अनुपालन, अ‍ॅप सानुकूलन, डेटा आणि दस्तऐवज सुरक्षिततेसह - एका समाधानाखाली. म्हणून, यूईएम स्वतः डिव्हाइसच्या पलीकडे सरकते आणि व्यवसायाच्या अंतर्गत सर्व उपकरणांचे व्यवस्थापन समाधान प्रदान करते.

मोबाइल डिव्हाइस हे आणखी एक शेवटचे बिंदू आहेत

आयटी प्रशासकांना मोबाइल डिव्हाइसचा फक्त शेवटचा बिंदू म्हणून दुसरा विभाग म्हणून विचार करण्याचा अर्थ होतो. पीसी, ईआरएस आणि नेटवर्क उपकरणांच्या पारंपारिक अंतिम बिंदूप्रमाणेच मोबाइल डिव्हाइस देखील डेटा ठेवतात, ते असुरक्षित असतात आणि त्यांचे कार्य साध्य करण्यासाठी कर्मचारी त्यांच्यावर अवलंबून असतात. तरीही बहुतेक संस्थांनी एंडपॉईंट व्यवस्थापनासाठी विकसित केलेली रणनीती विकसित केली आहे, तरीही अनेकांनी अद्याप मोबाइल डिव्हाइस त्या पटमध्ये हलविण्याचे तार्किक पाऊल उचलले नाही.

सुरक्षित BYOD प्रोग्रामचे नियंत्रण मिळविण्यासाठी आणि प्रभावीपणे तयार करण्याचा प्रयत्न करीत असलेल्या प्रशासकांसाठी ही एक महत्त्वपूर्ण गोष्ट आहे.