Video: SSF Säkerhetssamordnare | SSF Stöldskyddsföreningen 2024
Du måste ta hänsyn till många faktorer när du planerar din säkerhetsanvändning för mobila enheter. Eftersom denna lösning sträcker sig över flera typer av teknik, måste du ordentligt planera varje del av processen och följa dessa planer i den ordningen.
Följande är en introduktion till de olika komponenterna i en framgångsrik implementering.
-
Utbilda dig själv om riskerna
Trendlandskapet ändras ofta och snabbt, så planera att stanna ovanpå de senaste mobila säkerhetsnyheterna.
-
Bestämning av din implementering
Innan du utrullar en lösning till dina slutanvändare, bestämma vem som ska ha tillgång och vilka typer av enheter. Detta hjälper dig att innehålla storleken på din implementering och begränsa åtkomsten till enheter och användare där du känner att du har ett bra handtag på risken.
-
Skapa en säkerhetsanordning för mobila enheter
Din implementering av mobila enheter är bara en del i en bredare företagsäkerhetspolicy som reglerar den teknik som implementeras för att säkerställa korrekt säkerhet i organisationens nätverk. Denna policy innehåller riktlinjer som du kan följa när du planerar att tillåta mobila enheter i ditt nätverk.
-
Bestämning av konfigurationspolicy för enheten
Din säkerhetspolicy för mobila enheter har en omedelbar inverkan på de typer konfigurationspolicyerna för de mobila enheterna i ditt nätverk. Säkerhetspolitiken kan till exempel ange att alla enheter måste ha ett låslösenord med vissa krav.
-
Hur du kopplar enheter till ditt nätverk
Din organisation har sannolikt redan installerat ett VPN av något slag för fjärråtkomst till nätverket. När du expanderar till mobila enheter ser du att vissa VPN-lösningar stöder det stora utbudet av mobila operativsystem, och andra gör det inte. Därför måste du utvärdera och avgöra om ditt befintliga VPN uppfyller framtida behov.
-
Utforma en säkerhetsstrategi för slutpunkten
Antalet hot och typer av mobila enheter växer snabbt, eftersom dessa typer av enheter blir mer populära och börjar innehålla mycket mer känslig och potentiellt värdefull information. Antivirus och personliga brandväggar måste vara kärnan i din slutpunkts säkerhetsstrategi för mobila enheter.
-
Planera en strategi för att hantera förlust och stöld
Oavsett hur många policyer du använder och hur mycket säkerhet du aktiverar på mobila enheter i ditt nätverk, kommer vissa av dem att gå vilse eller bli stulna.När sådana situationer uppstår behöver du inte bara teknik för att hjälpa dig att hantera dessa händelser utan kräver också processer och förfaranden för att hantera dem snabbt och effektivt.
-
Söker leverantörsinformation och förfrågningar om förslag
Titta på olika leverantörer för att komma med en kort lista över mobila säkerhetsleverantörer som du kan bjuda in för ytterligare utvärdering. Olika leverantörer täcker olika områden med funktionalitet, utan någon enda leverantör som täcker all möjlig funktionalitet.
-
Genomföra en pilot
Du kan få mycket information från att distribuera din mobila säkerhetslösning till en liten grupp användare före en bred utbyggnad. När du lägger till slutanvändare i ekvationen får du en bra känsla för hur sömlös mobil säkerhetslösningen kommer att vara för användare som helhet, hur man hanterar installationsproblem och den valda leverantörens lämplighet.
-
Bedömning och omvärdering med jämna mellanrum
Nätverks-, säkerhets- och användarkrav utvecklas över tid och din mobila säkerhetsstrategi måste också förändras. Kontinuerlig omvärdering är en viktig del av alla tekniska adoptioner, och du måste göra den till en del av något så kritiskt och synligt som mobila enheter.