Itthon Vélemények Hogyan lehet az smbs központosítani az eszköz biztonságát?

Hogyan lehet az smbs központosítani az eszköz biztonságát?

Videó: Bemutatjuk a routereket, azok beállításának módját! (November 2024)

Videó: Bemutatjuk a routereket, azok beállításának módját! (November 2024)
Anonim

A kicsi és közepes méretű vállalkozások (SMB-k) mindig szerényen indulnak, de gyorsan növekedhetnek a szervezet minden szegmensében. Ez bárhol elérhető lehet, több alkalmazotttól és egy nagyobb irodaterülettől a számítógépes hardverig és szoftverig, valamint sok kávéfőzőig.

Sok vállalkozás fogyasztói minőségű termékekkel kezdődik, és növekedésük során lassan áttér az üzleti minőségű termékekre. A fogyasztási cikkek eddig csak üzleti vállalkozást tudnak folytatni, még mielőtt kudarcba kerülnének, ám erõs kísértésnek kell maradnia velük a költségek csökkentése érdekében. Az üzlet növekedésével azonban a fogyasztói termékekre való támaszkodás nagyobb károkat okoz, általában a termelékenység elvesztése révén, és ezzel megtakarítják az általuk megtakarított pénzt. A 12 csésze műanyag Mr. kávéfőzője nagyon jól működött, amikor három ember volt az irodában, de most, hogy 15 alkalmazottal rendelkezik, teljes munkaidőben kitisztítja az edényt, és óránként újat készít.

Ugyanez vonatkozik a biztonsági szoftverekre. Egy nagyon kicsi vállalkozás megszabadulhat a fogyasztói víruskereső szoftverek futtatásától néhány számítógépen. Sok nagyon kisvállalkozású tulajdonos a biztonsági szoftvert csak azért választja, mert azt a számítógéphez csomagolták, amelyet vásároltak. A legtöbb esetben a fogyasztói végpontok védelmére szolgáló termékek ugyanúgy őrzik, mint az üzleti végpontok védelmét szolgáló termékek. De a Mr. kávéfőzőhöz hasonlóan a fogyasztói végpont-védő termékek továbbra sem a leghatékonyabb megoldás az üzleti életben.

A fogyasztói végpontok védelme fájdalom

A fogyasztói végpont-védő termékeket önálló biztonsági megoldásokként tervezték. Ez azt jelenti, hogy az egyes eszközök biztonságát ezen az eszközön kell kezelni. Nem túl hatékony az alkalmazottaktól hozzáférést kérni eszközükhöz a biztonsági állapot felmérése és kezelése érdekében. Ha egy eszköz megfertőződik, ami még a legjobb biztonsági szoftverrel is megtörténik, akkor az alkalmazottnak saját kezűleg kell kezelnie azt, vagy figyelmeztetnie kell az IT-kezelőt, és segítségért kell fordulnia. Ezen a ponton az informatikai vezetőnek el kell távolítania az eszközt a munkavállalótól, és ez nehézkes és időigényes folyamatot jelent, amely szinte mindig az alkalmazottak leállását eredményezi.

Van egy esély arra is, hogy az alkalmazott úgy dönt, hogy figyelmen kívül hagyja a biztonsági figyelmeztető üzeneteket, és a vállalati hálózat minden eszközét fertőzés kockázatának teszi ki. Minél hosszabb ideig veszélyeztetik a biztonságot, annál nagyobb kárt okozhat. Az esetleges késedelem a veszélyeztetett eszközbiztonság felfedezésében növeli a kritikus lopott információk esélyét, ideértve a társaság pénzügyi adatait, a szellemi tulajdon és az ügyfél személyes azonosításának információit (PII), valamint a hitelkártya- vagy számlainformációkat.

Számos fogyasztói biztonsági termék kezelése gyorsan terhet jelenthet. A licenc megújítását eszközönként nyomon kell követnie, tudva, hogy mikor áll meg az egyes licencek megújítása, és az egyes eszközöket manuálisan kell kezelni, hogy megújítsák vagy megújítsák, és újra beírják a hitelkártya-információkat.

Kihúzó eszközök

A fogyasztói biztonsági szoftverek kérdései súlyosbodnak, amikor vállalkozása növekszik. Számos kisvállalkozás elfogadta a „saját magadnak eszközét” (BYOD) stratégiát, amely lehetővé teszi az alkalmazottak számára, hogy bármilyen hardvert és szoftvert használhassanak, amelyikben a legkényelmesebben élnek. Ha a környezetét Windows, Mac és talán Linux, valamint az iOS és Android rendszert futtató mobileszközök töltik meg, akkor valószínűleg problémák merülnek fel mindegyik fogyasztóvédelmi szoftverrel történő védelmével. Nem valószínű, hogy olyan fogyasztói szolgáltatót talál, amely támogatja ezeket a platformokat, valamint a fogyasztói biztonsági szoftverekben nincs kiszolgálói támogatás. Ez azt jelenti, hogy el kell kezdenie több biztonsági megoldás kezelését, növelve ezzel a kezelési bonyolultságot. A beállítások gyártónként változnak, így nehéz (vagy lehetetlen) lesz a biztonsági házirend kidolgozása és következetes alkalmazása az eszközökön.

Mivel egyre több kisvállalkozású alkalmazott alkalmaz mobil eszközöket a munkavégzéshez, az informatikai vezetők új biztonsági szintű kihívásokkal néznek szembe. Nem akarja magát olyan helyzetbe hozni, hogy meg kell érintnie minden, a vállalatánál használt eszközt. Az alkalmazottak dönthetnek úgy, hogy nincs szükségük mobil biztonsági szoftverre, és letiltják azt. Ne feledje, hogy ez nem csak az egyetlen eszközről szól. Az üzleti hálózathoz csatlakoztatott rosszindulatú programokkal fertőzött eszköz megfertőzheti a hálózat összes többi eszközét.

Ennek érdekében a legtöbb mobilszolgáltató valamilyen típusú mobil eszközkezelő (MDM) funkciót kínál. Bár a hiányzó eszköz megkeresésének, zárolásának vagy törlésének a lehetősége nagyszerű lépés, ez nem felel meg a valódi mobil biztonsági funkcióknak. Az MDM az eszköz védelmére összpontosít, de az üzleti vállalkozásoknak az adatok védelmére is összpontosítania kell. Az MDM nem fogja megakadályozni a rosszindulatú programokat, és miután a fertőzött rosszindulatú programok ellopják az adatokat, például hitelkártya-információkat, pénzügyi számlainformációkat, valamint érzékeny alkalmazotti, vállalati vagy ügyféladatokat.

Üzleti fokozatú biztonsági előnyei

Az üzleti végpontok védelmére szolgáló termékek legnagyobb előnye a központosított kezelés és a biztonsági házirendek következetes kialakításának és végrehajtásának képessége az eszközök között. A biztonsági házirend alapvetően egy csomó beállítást tartalmaz a végpont-védelmi szoftverekhez, beleértve az antivírusokat, a tűzfalat és a webes védelmeket, beleértve az engedélyezett vagy tiltott alkalmazásokat, a vírusdefiníciók frissítésének gyakoriságát és azt, hogy mit kell tenni, ha egy eszköz fertőzött. Ha egyszer elkészíti a házirendet, az minden kezelt eszközhöz eljut. Ahogy módosítja a házirendet az idő múlásával, ezeket minden eszközre áthelyezik. Nem kell minden eszközhöz mennie, és helyileg megváltoztatni az irányelvet, és a riasztások és jelentések tartják a figyelmet az egyes eszközök biztonsági állapotára.

A legtöbb üzleti szintű végpontvédelmi megoldás e-mailben értesíti a rendszergazdát, ha egy alkalmazott eszköz fertőzött, vagy ha egy alkalmazott kockázatos intézkedéseket tesz, például letiltja a helyi biztonsági szoftvert. A jelentések, amelyeket általában repülés közben vagy ütemezett módon futtatnak, olyanok, mint egy rendszeres bejelentkezés az eszköz biztonsági állapotára. A jelentések betekintést nyújtanak az egész vállalati szintű biztonsági állapotba is, így felmérheti a nagyobb tendenciákat és reagálhat rájuk. A központi felügyeleti konzol segítségével mindig tudhatja, hogy vállalkozása biztonságban van. Nem kell az alkalmazottakra támaszkodnia, hogy elmondják, ha eszközük sérült, vagy maguk javítsák meg.

Ha riasztást kap egy rosszindulatú program ellen, egy központi kezelőkonzol lehetővé teszi a fertőzés távoli orvoslását, ahelyett, hogy hozzáférést kellene kérni a fertőzött eszközhöz. Ez különösen akkor hasznos, ha nem fér hozzá fizikailag a fertőzött eszközhöz, például távoli vagy utazó alkalmazott esetén. A kármentesítés következetesen elvégezhető. A karanténba helyezett fájlokat egy központi helyre menti a további elemzés céljából. Sok esetben a több eszköz fertőzései egyetlen egérkattintással kiküszöbölhetők.

Az engedélyeztetés ezután sokkal könnyebbé válik, mivel egy vállalkozásnak csak egy különálló licenc helyett egyetlen egyszemélyes licencet kell fenntartania. Ez lehetővé teszi az üzleti tulajdonosok számára a költségek feletti ellenőrzést, és időt és energiát takarít meg anélkül, hogy minden eszközt külön-külön és a saját ütemtervének megfelelően kellene frissíteni.

A központosított biztonsági menedzsment kéznél tartja a fogyasztói biztonsági termékek összes (és még sok más) képességét, időt és energiát takarítva meg. Számos üzleti végpontvédelmi megoldás áll rendelkezésre hostolt szolgáltatásként. A tárolt szolgáltatással nem kell telepítenie a felügyeleti szoftvereket. Az ügyfélszoftvert a felhőn keresztül kezelik. Ennek további előnye, hogy lehetővé teszi a biztonság megfigyelését és felügyeletét bármikor, bármilyen internetes hozzáféréssel rendelkező eszközről.

Áttérés az üzleti osztályú végpontvédelemre

A fogyasztókról az üzleti végpontok védelmére való áttérés első lépése az aktuális eszközök leltárának készítése, beleértve az operációs rendszert és a verziókat. Vedd meg a legjobbakat arra, hogy mely eszközöket fogják hozzáadni a következő három évben. Most már ismeri az operációs rendszereket - mobil, laptop, asztali és szerver -, amelyeket támogatnia kell. Nyilvánvalónak tűnhet, de a keresést csak az üzleti végpontok védelmi szolgáltatásaira kell korlátozni, amelyek az adott eszköz- és operációs rendszerre vonatkoznak.

A fogyasztókról az üzleti végpontok védelmére való áttérés legkevésbé összetett módja a tárolt útvonal mentése, ahelyett, hogy telepíteni kellene a saját felügyeleti konzolt. Szűkítse a keresést a házigazda végpont-védelmi megoldásokra. Beszéljen társainak vagy megbízható tanácsadójával, és megtudja, mely termékeket ajánlja. Tekintse meg a szakértői véleményeket, hogy mélyebben megértse a különböző megoldásokat, azok jellemzőit és azt, hogy a készülékek miként védettek a tesztelés során.

A legtöbb üzemeltetett végpont-védelmi megoldás ingyenes próbaidőszakot kínál. Iratkozzon fel és telepítse az ügyfélszoftvert a szervezet eszközeinek egy alkészletére. Nézze meg azokat a szolgáltatásokat, mint például a biztonsági házirend kiépítése, a jelentések készítése, a riasztás és a helyreállítás, és ellenőrizze, hogy azok intuitívak-e és megfelelnek-e a környezetnek.

Miután egy megoldásra szállt, feltétlenül magyarázza el az alkalmazottaknak, hogy mit csinál, és miért, amikor a központi biztonsági megoldást az egész vállalatra kiterjeszti. Ez a vállalat növekedésének szükséges lépése, amely mindenki biztonságosabbá válik, és időt és erőfeszítést takarít meg számukra és neked.

Végső figyelmeztetés - először távolítsa el a meglévő fogyasztói szoftvert!

Hogyan lehet az smbs központosítani az eszköz biztonságát?