BYODセキュリティについて知っておくべき5つのこと

著者: Judy Howell
作成日: 27 J 2021
更新日: 1 J 2024
Anonim
【ITパスポート】第11回:BYOD(ストラテジ分野)
ビデオ: 【ITパスポート】第11回:BYOD(ストラテジ分野)

コンテンツ


取り除く:

BYODが登場する前に猫を放牧していると感じていたIT管理者は、まだ始まったばかりでした。

ほとんどのIT管理者は、何をしていても猫の放牧に時間を費やしていると感じていますが、モバイルおよびエンドポイントの管理は、放牧をさらに困難にし、猫をさらに捕らえにくくしているようです。

一つには、すべての猫が同じというわけではありません。タビー、三毛猫、ペルシャ、シャム、アンゴラなどの飼い猫がいます。しかし、その後、ボブキャット、オセロット、オオヤマネコがいます。それから、山猫、ジャガールンディ、プーマのようなプレーリーキャット。そして、トラ、ライオン、ヒョウ、チーターなど、あなたが混乱したくないもの。

そして、BYODが登場する前に猫を放牧していると思っていたとしても、それはまだ始まったばかりでした。スマートフォン、タブレット、ポータブルコンピューターなどのモバイルデバイスを保護、管理、監視、およびサポートする機能が重要です。ここでは、BYODセキュリティについて知っておくべき重要な点と、統合エンドポイント管理がどのように役立つかをよく見てみましょう。

すべてのテクノロジー使用ポリシーが等しく作成されていない

会社が従業員が仕事関連の活動を管理するために自分のデバイスを使用するための公式の親指を立てていない場合、従業員はとにかくそうしている可能性があります。それは大きな問題になる可能性があります。

ほとんどの場合、組織にはすでにいくつかのBYODの懸念に関連または対処する特定のポリシーがありますが、BYODを検討している企業は、これらのポリシーを確認して、BYOD戦略とポリシー開発に影響を与えるかどうかを確認する必要があります。

重要な懸念は、既存のポリシーとBYODポリシーの一貫性です。言い換えると、ソーシャルメディア、モバイルセキュリティポリシー、暗号化、パスワード、ワイヤレスアクセスポリシー、インシデント対応ポリシー、および人事ポリシーとハンドブックの許容される使用に関して既に実施されているポリシーは、従業員の個人的な状況をカバーする場合としない場合がありますデバイス。


従業員がコンプライアンスを選択する限り、ポリシーベースの制御は有効ですが、エンタープライズモビリティ管理や、最近では統合エンドポイント管理などの技術的な制御により、これらのポリシーの詳細の監視と管理がはるかに容易になります。

企業にはモバイルセキュリティが必要

モバイルデバイス管理でクイック検索を行うと多くのオプションが明らかになりますが、オプションは単純なモバイルデバイス管理からエンタープライズモビリティ管理、そして最近では統合エンドポイント管理にまで拡大しています。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質を気にしない場合、プログラミングスキルを向上させることはできません。

スマートフォン、タブレット、ラップトップなどのモバイルデバイスを保護、管理、監視、サポートする能力が重要です。ここでの優れた戦略には、これらすべてのデバイスをパスワードで保護し、アプリケーションをワイヤレスで配布し、紛失または盗難にあった場合にデバイスをワイプできるようにすることが含まれます。

より多くのエンドポイント、より多くの問題

拡大するエンドポイント環境を掘り下げるIT管理者は、本質的に猫の群れに匹敵します:さまざまな種類のネットワーク接続デバイスをすべて識別し、ネットワーク上でそれらを見つけ、それらを管理および保護する方法を見つけます。

ネットワークに触れるすべてのユーザーデバイスをある程度管理できるようにしたいと考えています。

ネットワークに触れるすべてのユーザーデバイスを管理することは、かつてはデスクトップコンピューターとラップトップを意味し、アドホックソリューションで管理することもありました。しかし、その後、「ユーザーデバイス」には、Chromebook、タブレット、スマートフォンが含まれるようになりました。もちろん、er、サーバー、その他のネットワーク接続デバイスも含まれます。そのため、管理者は、ネットワーク上のすべてのデバイス、プラットフォーム、オペレーティングシステムを管理するために、異種のツール間でバウンスを開始する必要がありました。


これは、ネットワークセキュリティを維持し、準拠していないデバイスが大混乱を引き起こさないようにするための重要な課題の1つです。幸いなことに、問題に対処するためのセキュリティソリューションも進化しています。

MDM、EMM、UNMの違い

多くの人々は、BYODネットワークを保護するために利用可能なセキュリティオプションの違いを十分に理解していません。モバイルデバイス管理、エンタープライズモビリティ管理、統合エンドポイント管理の違いは何ですか?簡単な要約です。

モバイルデータ管理は、ユーザーがモバイルデバイスで特定の作業タスクを実行できるようにデバイスを管理します。その実用的なセキュリティソリューションですが、限定的なものであり、ネイティブアプリケーションを完全に使用するものではありません。

一方、エンタープライズモビリティ管理を使用すると、ユーザーは自分のデバイスを取得して、企業のITリソースに登録できます。 EMMはコンテナ化を使用して、会社と個人のデータを分離します。 IT管​​理者は、従業員が特定のアプリとを使用できる個別の暗号化コンテナを作成することもできます。

統合エンドポイント管理(UEM)は、EMMのすべてを管理することでさらに別のレイヤーを追加しますが、すべての異なるエンドポイントを、コンプライアンス、アプリのカスタマイズ、データ、およびドキュメントセキュリティとともに単一のソリューションで管理する機能を追加します。したがって、UEMはデバイス自体を超えて移動し、ビジネス下のすべてのデバイスに管理ソリューションを提供します。

モバイルデバイスは単なる別のエンドポイント

IT管​​理者は、モバイルデバイスを単なるエンドポイントの別のカテゴリと考えるのが理にかなっています。従来のPC、ER、およびネットワークデバイスのエンドポイントと同様に、モバイルデバイスはデータを持ち、脆弱であり、従業員はタスクを達成するためにそれらに依存しています。しかし、ほとんどの組織はエンドポイント管理のために十分に開発された戦略を持っていますが、多くはまだモバイルデバイスをその折り目に移行させる論理的なステップを踏んでいません。

これは、安全なBYODプログラムを制御し、効果的に構築しようとしている管理者にとって重要です。