BYOD सुरक्षा के बारे में जानने के लिए 5 बातें

लेखक: Judy Howell
निर्माण की तारीख: 27 जुलाई 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
5 चीजें जो आपको BYOD के बारे में जाननी चाहिए
वीडियो: 5 चीजें जो आपको BYOD के बारे में जाननी चाहिए

विषय


ले जाओ:

बीओओडी बनने से पहले आईटी प्रशासक जो महसूस करते थे कि वे बिल्लियों को पाल रहे थे, केवल शुरू हो रहे थे।

अधिकांश आईटी व्यवस्थापकों को लगता है कि वे अपना समय हेरिंग बिल्लियों पर बिताते हैं, चाहे वे किसी भी काम पर क्यों न हों, लेकिन मोबाइल और समापन बिंदु प्रबंधन हेरिंग को और भी कठिन बना देता है और बिल्लियों को और अधिक मायावी बना देता है।

एक बात के लिए, सभी बिल्लियाँ समान नहीं होती हैं। आपको टैब, कैलीकोस, पर्सियन, सियामी और अंगोरा जैसी घरेलू बिल्लियां मिली हैं। लेकिन इसके बाद बॉबकट्स, ओसेलेट्स और लिनेक्स हैं। फिर वाइल्डकैट्स, जगुआरंडी और प्यूमा जैसी प्रैरी बिल्लियाँ। और जिन लोगों के साथ आप गड़बड़ नहीं करना चाहते हैं, जैसे बाघ, शेर, तेंदुए और चीता।

और अगर आपको लगता है कि आप BYOD बनने से पहले बिल्लियों को पाल रहे थे, तो ठीक है, आप केवल शुरुआत कर रहे थे। स्मार्टफोन, टैबलेट और पोर्टेबल कंप्यूटर जैसे मोबाइल उपकरणों को सुरक्षित, प्रबंधित, निगरानी और समर्थन करने की क्षमता महत्वपूर्ण है। यहाँ BYOD सुरक्षा के बारे में जानने के लिए कुछ महत्वपूर्ण बातों पर एक नज़र डालें - और एकीकृत समापन बिंदु प्रबंधन कैसे मदद कर सकता है।


सभी प्रौद्योगिकी उपयोग नीतियां समान नहीं हैं

यदि किसी कंपनी ने कर्मचारियों को काम से संबंधित गतिविधियों के प्रबंधन के लिए अपने स्वयं के उपकरणों का उपयोग करने के लिए आधिकारिक अंगूठे नहीं दिए हैं, तो यह संभावना है कि कर्मचारी वैसे भी कर रहे हैं। यह एक बड़ी समस्या हो सकती है।

ज्यादातर मामलों में, एक संगठन के पास पहले से ही कुछ नीतियां होती हैं जो कुछ BYOD चिंताओं से संबंधित या पता कर सकती हैं, लेकिन BYOD पर विचार करने वाली कंपनियों को यह देखने के लिए इन नीतियों की समीक्षा करने की आवश्यकता है कि क्या वे अपनी BYOD रणनीति और नीति विकास को प्रभावित करती हैं।

महत्वपूर्ण चिंता मौजूदा नीतियों और BYOD नीतियों के बीच स्थिरता है। दूसरे शब्दों में, सोशल मीडिया के स्वीकार्य उपयोग, मोबाइल सुरक्षा नीतियों, एन्क्रिप्शन, पासवर्ड, वायरलेस एक्सेस पॉलिसी, घटना प्रतिक्रिया नीतियों और मानव संसाधन नीतियों और हैंडबुक के स्वीकार्य उपयोग के बारे में नीतियाँ पहले से ही कर्मचारियों के साथ चल रहे व्हाट्सएप को कवर या नहीं कर सकती हैं उपकरण।

यद्यपि नीति-आधारित नियंत्रण प्रभावी रूप से प्रभावी होते हैं, क्योंकि कर्मचारी अनुपालन करने के लिए चुनते हैं, तकनीकी नियंत्रण जैसे कि उद्यम गतिशीलता प्रबंधन और, हाल ही में, एकीकृत समापन बिंदु प्रबंधन उन नीतियों के विवरण की निगरानी और प्रबंधन का काम बहुत आसान बना सकता है।


कंपनियों को मोबाइल सुरक्षा चाहिए

मोबाइल डिवाइस प्रबंधन पर त्वरित खोज करने से बहुत सारे विकल्प सामने आते हैं, लेकिन विकल्प सरल मोबाइल डिवाइस प्रबंधन से परे उद्यम गतिशीलता प्रबंधन और, हाल ही में, एकीकृत एंडपॉइंट प्रबंधन से परे विस्तारित हुए हैं।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

स्मार्टफोन, टैबलेट और लैपटॉप जैसे मोबाइल उपकरणों को सुरक्षित, प्रबंधित, निगरानी और समर्थन करने की क्षमता महत्वपूर्ण है। और यहां एक अच्छी रणनीति में यह सुनिश्चित करना शामिल होगा कि ये सभी उपकरण पासवर्ड से सुरक्षित हैं, कि अनुप्रयोगों को वायरलेस तरीके से वितरित किया जा सकता है और अगर वे खो गए हैं या चोरी हो गए हैं तो उपकरणों को मिटा दिया जा सकता है।

अधिक समापन बिंदु, अधिक समस्याएं

आईटी विशेषज्ञ अपने विस्तृत समापन बिंदु के वातावरण में खुदाई करते हैं कि बिल्लियों को चराने के लिए अनिवार्य रूप से क्या मात्रा है: सभी विभिन्न प्रकार के नेटवर्क से जुड़े उपकरणों की पहचान करना, उन्हें नेटवर्क पर पता लगाना और उन्हें प्रबंधित करने और सुरक्षित करने के तरीके का पता लगाना।

आप कुछ हद तक, अपने नेटवर्क को छूने वाले प्रत्येक उपयोगकर्ता उपकरण को प्रबंधित करने में सक्षम होना चाहते हैं।

नेटवर्क को छूने वाले प्रत्येक उपयोगकर्ता डिवाइस का प्रबंधन डेस्कटॉप कंप्यूटर और लैपटॉप का मतलब करता था, जिसे आप कभी-कभी तदर्थ समाधान के साथ प्रबंधित कर सकते थे। लेकिन तब "उपयोगकर्ता उपकरण" क्रोमबुक, टैबलेट और स्मार्टफोन को शामिल करने के लिए आए थे, न कि ers, सर्वर और अन्य नेटवर्क से जुड़े उपकरणों का उल्लेख करने के लिए। इसका मतलब है कि नेटवर्क पर सभी उपकरणों, प्लेटफार्मों और ऑपरेटिंग सिस्टम का प्रबंधन करने के लिए व्यवस्थापकों को असमान उपकरणों के बीच उछलना शुरू करना पड़ा।

यह नेटवर्क सुरक्षा को बनाए रखने और गैरकानूनी उपकरणों को कहर से बचाने की महत्वपूर्ण चुनौतियों में से एक है। सौभाग्य से, इस मुद्दे से निपटने के लिए सुरक्षा समाधान भी विकसित हो रहे हैं।

एमडीएम, ईएमएम और यूएनएम के बीच अंतर

बहुत से लोग BYOD नेटवर्क हासिल करने के लिए उपलब्ध सुरक्षा विकल्पों के बीच अंतर की पूरी तरह से सराहना नहीं करते हैं। मोबाइल डिवाइस प्रबंधन, उद्यम गतिशीलता प्रबंधन और एकीकृत समापन बिंदु प्रबंधन के बीच अंतर क्या है? एक त्वरित ठहरनेवाला।

मोबाइल डेटा प्रबंधन उपकरणों को एक तरह से प्रबंधित करता है जिससे उनके उपयोगकर्ता अपने मोबाइल उपकरणों पर कुछ कार्य कार्य कर सकते हैं। इसका एक व्यावहारिक सुरक्षा समाधान है, लेकिन एक सीमित है, और एक जो पूरी तरह से देशी अनुप्रयोगों का उपयोग नहीं करता है।

दूसरी ओर, एंटरप्राइज़ मोबिलिटी प्रबंधन, उपयोगकर्ताओं को अपने स्वयं के उपकरण लेने और उन्हें कंपनी के आईटी संसाधनों में भर्ती करने की अनुमति देता है। EMM कंपनी और व्यक्तिगत डेटा को अलग करने के लिए कंटेनरीकरण का उपयोग करता है। आईटी प्रशासक अलग-अलग एन्क्रिप्टेड कंटेनर भी बना सकते हैं जो कर्मचारियों को कुछ एप्लिकेशन का उपयोग करने की अनुमति देते हैं और।

यूनिफाइड एंडपॉइंट मैनेजमेंट (यूईएम) ईएमएम करता है, लेकिन सभी अलग-अलग एंडपॉइंट्स को प्रबंधित करने की क्षमता को जोड़कर एक और परत जोड़ता है - एक ही समाधान के तहत अनुपालन, ऐप अनुकूलन, डेटा और दस्तावेज़ सुरक्षा। इसलिए, यूईएम स्वयं उपकरणों से आगे बढ़ता है और एक व्यवसाय के तहत सभी उपकरणों के लिए प्रबंधन समाधान प्रदान करता है।

मोबाइल उपकरण सिर्फ एक और समापन बिंदु हैं

यह आईटी व्यवस्थापकों के लिए मोबाइल उपकरणों के बारे में सोचने के लिए समझ में आता है जैसे कि एंडपॉइंट की एक और श्रेणी। पीसी, ers और नेटवर्क उपकरणों के पारंपरिक समापन बिंदुओं की तरह, मोबाइल डिवाइस डेटा ले जाते हैं, वे कमजोर होते हैं, और कर्मचारी अपने कार्यों को पूरा करने के लिए उन पर निर्भर होते हैं। फिर भी, जबकि अधिकांश संगठनों के पास समापन बिंदु प्रबंधन के लिए अच्छी तरह से विकसित रणनीति है, कई ने अभी तक उस मोड़ में मोबाइल उपकरणों को स्थानांतरित करने का तार्किक कदम नहीं उठाया है।

यह उन प्रशासकों के लिए महत्वपूर्ण है जो नियंत्रण प्राप्त करना चाहते हैं और प्रभावी रूप से एक सुरक्षित BYOD कार्यक्रम का निर्माण करते हैं।