Sikkerhet Planlegging Oversikt: Mobile enheter på nettverket
February 1 by Eliza
Du må ta mange faktorer i betraktning når du planlegger din mobile sikkerhetsenhet distribusjon. Fordi denne løsningen spenner over flere typer teknologi, må du skal planlegge hver eneste bit av prosessen og følge disse planene i den rekkefølgen.
Følgende er en introduksjon til de ulike komponentene i en vellykket implementering.
- Utdanning selv om risikoen
Trusselbildet endrer seg ofte og raskt, så planlegger å bo på toppen av den nyeste mobil sikkerhet nyheter.
- Scoping distribusjonen
Før rulle ut en løsning til sluttbrukerne, bestemme hvem som skal ha tilgang til og fra hvilke typer enheter. Dette hjelper deg å inneholde størrelsen på utplassering og begrense tilgangen til enheter og brukere hvor du føler du har en god hånd på risiko.
- Opprette en mobil enhet sikkerhetspolitikk
Mobilsikkerhetsenhet gjennomføringen er bare en brikke i et bredere bedriftens sikkerhetspolitikk som styrer de teknologiene som blir iverksatt for å sikre forsvarlig sikkerhet i din organizationâ € ™ s nettverk. Denne politikken gir retningslinjer som du kan følge når du planlegger å tillate mobile enheter i nettverket.
- Bestemme enhetskonfigurasjons politikk
Mobilsikkerhetsenhet politikken har en umiddelbar innvirkning på hvilke typer konfigurasjonsreglene for de mobile enhetene i nettverket. For eksempel kan den sikkerhetspolitiske fast at alle enheter må ha en lås passord med visse krav.
- Å finne ut hvordan youâ € ™ ll koble enheter til nettverket (s)
Organisasjonen har mest sannsynlig allerede utplassert en VPN av noe slag for fjerntilgang til nettverket. Som du utvide til mobile enheter, vil youâ € ™ finne at noen VPN-løsninger støtter bredt spekter av mobile operativsystemer, og andre ikke. Derfor må du vurdere og avgjøre om din eksisterende VPN møter fremtidens behov.
- Utarbeide et endepunkt sikkerhetsstrategi
Antall og typer trusler overfor mobile enheter vokser raskt som denne typen enheter blitt mer populært og begynne å inneholde mye mer følsom, og potensielt verdifull, informasjon. Antivirus og personlig brannmur evner trenger å være i hjertet av din endepunktssikkerhet strategi for mobile enheter.
- Planlegger du en strategi for å håndtere tap og tyveri
Uansett hvor mange politikk du søker og hvor mye sikkerhet du aktiverer på de mobile enhetene i nettverket, vil noen av dem bli mistet eller stjålet. Når slike situasjoner oppstår, du trenger ikke bare teknologi for å hjelpe deg å håndtere disse hendelsene, men også krever prosesser og prosedyrer for å håndtere dem raskt og effektivt.
- Søker leverandør info og forespørsler for forslag
Se på ulike leverandører for å komme opp med en kort liste over mobile sikkerhetsleverandørene som du kan invitere inn for videre evaluering. Forskjellige leverandører dekker ulike områder av funksjonalitet, uten enkelt leverandør som dekker alle mulige funksjonalitet.
- Implementering av en pilot
Du kan få mye informasjon fra distribusjon av mobilsikkerhetsløsning til en liten gruppe brukere før en bred utrulling. Når du legger til sluttbrukerne til ligningen, får du en god følelse av hvordan sømløse mobilsikkerhetsløsning vil være for brukere som helhet, hvordan å håndtere distribusjonsproblemer, og den valgte leverandørens egnethet.
- Vurdere og omvurdere med jevne mellomrom
Nettverk, sikkerhet og brukerkrav utvikler seg over tid og mobilsikkerhetsstrategi må også endres. Kontinuerlig revurdering er en viktig del av enhver teknologi adopsjon, og du trenger for å gjøre det til en del av noe så kritisk og synlig som mobile enheter.
- • Oversikt over User Data Access via mobile enheter
- • Autentisering av VPN Enterprise brukere av mobile enheter
- • Publisering til Google+ fra en mobil enhet
- • Oversikt over Mobile Device Security gjennom Configuration and Application Management
- • Oversikt over Mobile Device Security gjennom Device Management
- • Grunnleggende Mobile Device Programmer og Sikkerhet
- • Oversikt over datatilkoblinger og Mobile Device Security
- • Oversikt over Mobile Device Security gjennom Cloud-baserte Gjerder
- • Oversikt over Mobile Device Security VPN politikk Integrering