Sikkerhet Planlegging Oversikt: Mobile enheter på nettverket

February 1  by Eliza

Du må ta mange faktorer i betraktning når du planlegger din mobile sikkerhetsenhet distribusjon. Fordi denne løsningen spenner over flere typer teknologi, må du skal planlegge hver eneste bit av prosessen og følge disse planene i den rekkefølgen.

Følgende er en introduksjon til de ulike komponentene i en vellykket implementering.

  • Utdanning selv om risikoen

    Trusselbildet endrer seg ofte og raskt, så planlegger å bo på toppen av den nyeste mobil sikkerhet nyheter.

  • Scoping distribusjonen

    Før rulle ut en løsning til sluttbrukerne, bestemme hvem som skal ha tilgang til og fra hvilke typer enheter. Dette hjelper deg å inneholde størrelsen på utplassering og begrense tilgangen til enheter og brukere hvor du føler du har en god hånd på risiko.

  • Opprette en mobil enhet sikkerhetspolitikk

    Mobilsikkerhetsenhet gjennomføringen er bare en brikke i et bredere bedriftens sikkerhetspolitikk som styrer de teknologiene som blir iverksatt for å sikre forsvarlig sikkerhet i din organizationâ € ™ s nettverk. Denne politikken gir retningslinjer som du kan følge når du planlegger å tillate mobile enheter i nettverket.

  • Bestemme enhetskonfigurasjons politikk

    Mobilsikkerhetsenhet politikken har en umiddelbar innvirkning på hvilke typer konfigurasjonsreglene for de mobile enhetene i nettverket. For eksempel kan den sikkerhetspolitiske fast at alle enheter må ha en lås passord med visse krav.

  • Å finne ut hvordan youâ € ™ ll koble enheter til nettverket (s)

    Organisasjonen har mest sannsynlig allerede utplassert en VPN av noe slag for fjerntilgang til nettverket. Som du utvide til mobile enheter, vil youâ € ™ finne at noen VPN-løsninger støtter bredt spekter av mobile operativsystemer, og andre ikke. Derfor må du vurdere og avgjøre om din eksisterende VPN møter fremtidens behov.

  • Utarbeide et endepunkt sikkerhetsstrategi

    Antall og typer trusler overfor mobile enheter vokser raskt som denne typen enheter blitt mer populært og begynne å inneholde mye mer følsom, og potensielt verdifull, informasjon. Antivirus og personlig brannmur evner trenger å være i hjertet av din endepunktssikkerhet strategi for mobile enheter.

  • Planlegger du en strategi for å håndtere tap og tyveri

    Uansett hvor mange politikk du søker og hvor mye sikkerhet du aktiverer på de mobile enhetene i nettverket, vil noen av dem bli mistet eller stjålet. Når slike situasjoner oppstår, du trenger ikke bare teknologi for å hjelpe deg å håndtere disse hendelsene, men også krever prosesser og prosedyrer for å håndtere dem raskt og effektivt.

  • Søker leverandør info og forespørsler for forslag

    Se på ulike leverandører for å komme opp med en kort liste over mobile sikkerhetsleverandørene som du kan invitere inn for videre evaluering. Forskjellige leverandører dekker ulike områder av funksjonalitet, uten enkelt leverandør som dekker alle mulige funksjonalitet.

  • Implementering av en pilot

    Du kan få mye informasjon fra distribusjon av mobilsikkerhetsløsning til en liten gruppe brukere før en bred utrulling. Når du legger til sluttbrukerne til ligningen, får du en god følelse av hvordan sømløse mobilsikkerhetsløsning vil være for brukere som helhet, hvordan å håndtere distribusjonsproblemer, og den valgte leverandørens egnethet.

  • Vurdere og omvurdere med jevne mellomrom

    Nettverk, sikkerhet og brukerkrav utvikler seg over tid og mobilsikkerhetsstrategi må også endres. Kontinuerlig revurdering er en viktig del av enhver teknologi adopsjon, og du trenger for å gjøre det til en del av noe så kritisk og synlig som mobile enheter.