टेलीवर्कर्स वाली कंपनियों में सुरक्षा के लिए 8 टिप्स

समाचार बी2बी साइबर सुरक्षा

शेयर पोस्ट

कई अभी भी घर से काम कर रहे हैं और यह महामारी के बाद भी पूरी तरह से नहीं बदलेगा। इसके सुचारू रूप से होने के लिए, आईटी विभाग को अतिरिक्त उपकरणों को अनलॉक करने, ज़ूम जैसे ऐप्स को तैनात करने और समग्र डेटा सुरक्षा से समझौता किए बिना ऑन-प्रिमाइसेस और क्लाउड सेवाओं के लिए सुरक्षित कनेक्शन प्रदान करने की आवश्यकता है। यहां आठ तरीके बताए गए हैं, जिनसे आईटी कर्मचारियों के लिए सुरक्षित टेलीवर्किंग को सफलतापूर्वक लागू कर सकता है।

किसी भी डिवाइस के लिए परेशानी मुक्त एक्टिवेशन और ओटीए डिलीवरी

पहला कदम यूनिफाइड एंडपॉइंट मैनेजमेंट (यूईएम) प्लेटफॉर्म में नए उपयोगकर्ताओं और/या मोबाइल उपकरणों को नामांकित करना है। यह संगठनों को BYOD और iOS, Android, macOS, या Windows 10 चलाने वाले कंपनी के स्वामित्व वाले दोनों उपकरणों पर कब्जा करने की अनुमति देता है। Apple Business Manager या Android Enterprise नामांकन जैसी सेवाओं के साथ, IT ऑनबोर्डिंग प्रक्रिया को अनुकूलित कर सकता है, जिससे उपयोगकर्ताओं के लिए नामांकन प्रक्रिया आसान और आसान हो जाती है।

सभी उपकरणों के लिए लगातार सुरक्षा नीतियां कॉन्फ़िगर करें

संगठनों को तब डेटा सुरक्षा नीतियों के अनुसार सभी नए नामांकित उपकरणों को कॉन्फ़िगर करना चाहिए। ऐसा करने के लिए, नामांकन से पहले डिवाइस की स्थिति की जांच की जानी चाहिए और डिवाइस, एप्लिकेशन और नेटवर्क स्तर पर खतरों से सुरक्षित होना चाहिए। यह मदद करता है अगर इस्तेमाल किया गया समाधान पासकोड और डिस्क एन्क्रिप्शन के उपयोग जैसी नीतियों के अनुपालन को भी लागू कर सकता है।

लैन और क्लाउड में अनुप्रयोगों के लिए सुरक्षित नेटवर्किंग

नामांकन के समय, संगठन वाई-फाई, एप्लिकेशन-विशिष्ट वीपीएन, या डिवाइस-वाइड वीपीएन के लिए विभिन्न प्रकार की नेटवर्क सेटिंग्स और प्रोफाइल का प्रावधान कर सकते हैं। यह पारगमन में डेटा की सुरक्षा के लिए महत्वपूर्ण है और उपयोगकर्ताओं को सुरक्षित रूप से इंट्रानेट से, फायरवॉल के पीछे की सेवाओं से और यहां तक ​​कि क्लाउड एप्लिकेशन से कनेक्ट करने की अनुमति देता है। विश्वसनीय वीपीएन सुरंगें यह सुनिश्चित करती हैं कि कंपनी के डेटा को हर समय सुरक्षित रखा जाए, जबकि साथ ही कंपनी के संसाधनों तक आसानी से पहुंच की अनुमति दी जाए।

सुरक्षित ईमेल सेवाएं, पीआईएम और ब्राउज़र

रिमोट एक्सेस के साथ, कर्मचारियों को डिवाइस पर ईमेल, कैलेंडर, संपर्क और सुरक्षित ब्राउज़र तक सुरक्षित पहुंच की आवश्यकता होती है। नेटिव और क्लाउड-आधारित दोनों उत्पादकता एप्लिकेशन दूरस्थ रूप से कॉन्फ़िगर करने योग्य और सुरक्षित होने चाहिए। आदर्श रूप से, उन्हें Office 365 या G-Suite के साथ एकीकृत करना आसान है।

वीडियो कॉन्फ्रेंसिंग, सहयोग और अन्य व्यावसायिक अनुप्रयोगों के लिए ऐप्स

कई कंपनियों को दूरस्थ श्रमिकों के लिए ज़ूम और स्लैक जैसे संचार और सहयोग ऐप भी उपलब्ध कराने की आवश्यकता है। यूईएम के साथ, इन अनुप्रयोगों को पृष्ठभूमि में स्थापित और कॉन्फ़िगर किया जा सकता है ताकि कर्मचारियों को स्वयं स्थापना का ध्यान न रखना पड़े। कॉर्पोरेट अनुप्रयोगों की एक सूची स्थापित करना एक प्रमुख लाभ है जिससे कर्मचारी जल्दी से सही उपकरण ढूंढ सकते हैं और लोकप्रिय अनुप्रयोगों के नकली और संभावित रूप से खतरनाक संस्करणों को डाउनलोड करने से बच सकते हैं।

रिमोट सपोर्ट के लिए कुशल उपकरण आईटी हेल्प डेस्क को राहत देते हैं

कई कर्मचारियों के लिए, घर से काम करना अभी भी नया क्षेत्र है और आईटी हेल्पडेस्क समस्याओं के लिए संपर्क का पहला बिंदु है। समर्थन के लिए अनुशंसित एक कुशल दूरस्थ स्क्रीन साझाकरण एप्लिकेशन है जिसके लिए उपयोगकर्ताओं को पहले से सहमत होना चाहिए। यह हेल्पडेस्क को तकनीकी बाधाओं की कुशलता से पहचान करने, निदान करने और उन्हें ठीक करने की अनुमति देता है।

सुरक्षित उपयोगकर्ता प्रमाणीकरण के लिए पासवर्ड रहित एमएफए।

हैकर मौजूदा होम ऑफिस बूम में अराजकता का फायदा उठा रहे हैं। कई कंपनियां फ़िशिंग हमलों में वृद्धि की सूचना दे रही हैं, और वास्तव में, चोरी किए गए पासवर्ड अभी भी डेटा चोरी का नंबर एक कारण हैं, जैसा कि MobileIron के हालिया ट्रबल एट द टॉप अध्ययन द्वारा पुष्टि की गई है। पासवर्ड रहित बहु-कारक प्रमाणीकरण और पंजीकृत मोबाइल उपकरणों द्वारा उपयोगकर्ता प्रमाणीकरण इससे बचाव कर सकते हैं। एक यूईएम प्लेटफॉर्म के साथ संयुक्त, ऐसे समाधान सुरक्षित पहुंच को सक्षम करते हैं ताकि केवल अधिकृत और अनुपालन करने वाले उपयोगकर्ता, डिवाइस और एप्लिकेशन कॉर्पोरेट सेवाओं से जुड़ सकें।

सुरक्षा-महत्वपूर्ण उपकरणों के लिए एक्सेस अधिकारों को वापस लेना

एक उपयुक्त यूईएम एक केंद्रीकृत कंसोल भी प्रदान करता है जिससे आईटी सभी प्रबंधित उपकरणों को देख सकता है और ओएस संस्करण, एप्लिकेशन संस्करण आदि जैसी महत्वपूर्ण जानकारी एकत्र कर सकता है। इस तरह, संभावित रूप से समझौता किए गए सॉफ़्टवेयर चलाने वाले उपकरणों की पहचान की जा सकती है और फिर क्वारंटाइन किया जा सकता है। प्रभावित उपयोगकर्ताओं को निर्देश भेजे जा सकते हैं कि कैसे अपने उपकरणों को अनुपालन में वापस लाया जाए। जब किसी डिवाइस को डिकमीशन करने की आवश्यकता होती है, तो आईटी दूरस्थ रूप से डी-एनरोलमेंट प्रक्रिया शुरू कर सकता है। इसमें चुनिंदा उपकरणों को मिटाने की क्षमता भी है, जैसे सभी निजी डेटा को संरक्षित करते हुए केवल सभी कॉर्पोरेट डेटा और एप्लिकेशन। यह BYOD प्रोग्राम को अपनाते समय कॉर्पोरेट दायित्व को कम करते हुए उपयोगकर्ता की गोपनीयता की रक्षा करने में एक लंबा रास्ता तय करता है।

Mobileiron.com पर अधिक जानें

 


MobileIron के बारे में

MobileIron एंटरप्राइज़ सुरक्षा को उद्योग के पहले मोबाइल-केंद्रित ज़ीरो ट्रस्ट प्लेटफ़ॉर्म के साथ पुनर्परिभाषित कर रहा है, जो पूरे उद्यम में डेटा एक्सेस और सुरक्षा को अनिश्चित काल के लिए सुरक्षित करने के लिए यूनिफाइड एंडपॉइंट मैनेजमेंट (UEM) पर बनाया गया है। जीरो ट्रस्ट मानता है कि साइबर अपराधी पहले से ही नेटवर्क पर हैं और सुरक्षित पहुंच "कभी विश्वास नहीं, हमेशा सत्यापित करें" दृष्टिकोण द्वारा नियंत्रित होती है। MobileIron पहुँच प्रदान करने से पहले विशेषताओं के एक समृद्ध सेट का उपयोग करके पहचान प्रबंधन और गेटवे दृष्टिकोण से परे जाता है। एक मोबाइल-केंद्रित ज़ीरो-ट्रस्ट दृष्टिकोण डिवाइस को मान्य करता है, उपयोगकर्ता संदर्भ स्थापित करता है, एप्लिकेशन प्राधिकरण की जांच करता है, नेटवर्क की पुष्टि करता है, और किसी डिवाइस या उपयोगकर्ता को सुरक्षित पहुंच प्रदान करने से पहले खतरों का पता लगाता है और उनका निवारण करता है।

MobileIron सुरक्षा प्लेटफ़ॉर्म पुरस्कार-विजेता और उद्योग-अग्रणी एकीकृत समापन बिंदु प्रबंधन (UEM) क्षमताओं की नींव पर बनाया गया है, जिसमें शून्य-साइन-ऑन (ZSO), मल्टी-फैक्टर ऑथेंटिकेशन (MFA) सहित अतिरिक्त शून्य-विश्वास सक्षम प्रौद्योगिकियाँ हैं। और मोबाइल थ्रेट डिफेंस (MTD)। दुनिया के सबसे बड़े वित्तीय संस्थानों, खुफिया एजेंसियों और अन्य उच्च विनियमित संगठनों सहित 19.000 से अधिक ग्राहकों ने MobileIron को चुना है ताकि केवल अधिकृत उपयोगकर्ताओं, उपकरणों, अनुप्रयोगों और सेवाओं तक कॉर्पोरेट संसाधनों तक पहुंच सुनिश्चित करके एक सहज और सुरक्षित उपयोगकर्ता अनुभव को सक्षम किया जा सके।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें