Video: Vinskvetten - Sikkerhet 2024
Du må ta hensyn til mange faktorer når du planlegger sikkerhetsutplasseringen av mobilenheten. Fordi denne løsningen spenner over flere typer teknologi, må du planlegge alle deler av prosessen og følge disse planene i den rekkefølgen.
Følgende er en introduksjon til de ulike komponentene i en vellykket distribusjon.
-
Opplær deg selv om risikoen
Trusselskapet endres ofte og raskt, så planlegg å holde seg oppdatert på de nyeste sikkerhetsnyheterne.
-
Omfanget av distribusjonen din
Før du utruller en løsning til sluttbrukerne, bestemmer hvem som skal ha tilgang og fra hvilke typer enheter. Dette hjelper deg med å inneholde størrelsen på distribusjonen din og begrense tilgangen til enheter og brukere der du føler at du har et godt håndtak på risiko.
-
Opprette en sikkerhetspolicy for mobilenhet
Sikkerhetsimplementeringen av mobilenheten er bare ett stykke i en bredere bedriftssikkerhetspolicy som styrer teknologiene som implementeres for å sikre riktig sikkerhet i organisasjonens nettverk. Denne policyen gir retningslinjer som du kan følge når du planlegger å tillate mobilenheter i nettverket ditt.
-
Bestemme konfigurasjonsretningslinjer for enheten
Sikkerhetspolicyen for mobilenheten har en umiddelbar innvirkning på typer konfigurasjonsregler for de mobile enhetene i nettverket ditt. For eksempel kan sikkerhetspolitikken angi at alle enheter må ha et låspassord med visse krav.
-
Å finne ut hvordan du kobler enheter til nettverket ditt (e)
Organisasjonen din har sannsynligvis allerede distribuert et VPN av noe slag for ekstern tilgang til nettverket. Når du utvider til mobile enheter, finner du at noen VPN-løsninger støtter det brede spekteret av mobile operativsystemer, og andre gjør det ikke. Derfor må du vurdere og avgjøre om ditt eksisterende VPN oppfyller fremtidige behov.
-
Utforme en sikkerhetsstrategi for endpoint
Antallet og typer trusler mot mobile enheter vokser raskt, ettersom disse typer enheter blir mer populære og begynner å inneholde mye mer sensitiv og potensielt verdifull informasjon. Antivirus- og personlig brannmurfunksjonalitet må være hjertet i ditt endepunkts sikkerhetsstrategi for mobile enheter.
-
Planlegg en strategi for å håndtere tap og tyveri
Uansett hvor mange retningslinjer du bruker og hvor mye sikkerhet du aktiverer på de mobile enhetene i nettverket ditt, vil noen av dem bli tapt eller stjålet.Når slike situasjoner oppstår, trenger du ikke bare teknologi for å hjelpe deg med å håndtere disse hendelsene, men krever også prosesser og prosedyrer for å håndtere dem raskt og effektivt.
-
Søker leverandørinformasjon og forespørsler om forslag
Se på ulike leverandører for å komme frem med en kort liste over mobil sikkerhetsleverandører som du kan invitere til for ytterligere evaluering. Ulike leverandører dekker ulike områder av funksjonalitet, uten noen enkelt leverandør som dekker alle mulige funksjoner.
-
Implementere en pilot
Du kan få mye informasjon fra å distribuere mobil sikkerhetsløsningen til en liten gruppe brukere før en bred utrulling. Når du legger til sluttbrukere i ligningen, får du en god følelse av hvor sømløs den mobile sikkerhetsløsningen vil være for brukere som helhet, hvordan du adresserer distribusjonsproblemer og den valgte leverandørens egnethet.
-
Vurdere og revurdere med jevne mellomrom
Nettverks-, sikkerhets- og brukerkrav utvikles over tid, og mobil sikkerhetsstrategien må også endres. Kontinuerlig revurdering er en sentral del av enhver teknologi-adopsjon, og du må gjøre den til en del av noe så kritisk og synlig som mobile enheter.