होम ऑफिस के बाद: कंपनियों में मोबाइल उपकरणों का प्रबंधन 

होम ऑफिस के बाद: कंपनियों में मोबाइल उपकरणों का प्रबंधन

शेयर पोस्ट

महामारी के परिणामस्वरूप, दुनिया भर के आईटी प्रशासकों को कई नई चुनौतियों का सामना करना पड़ा है। रिमोट वर्किंग में तेजी से बदलाव अपने साथ पूरी तरह से नए सुरक्षा जोखिम और खतरे लेकर आया है जिनके बारे में पहले सोचा भी नहीं गया था। कई मोबाइल डिवाइस अब कार्यालय में वापस आ रहे हैं। इसके लिए कंपनियों के पास अच्छी रणनीति होनी चाहिए। पहचान से परे 5 मोबाइल डिवाइस प्रबंधन सर्वोत्तम अभ्यास।

अब समय आ गया है कि मोबाइल उपकरण प्रबंधन अभ्यासों की समीक्षा की जाए। जबकि कई कंपनियां अपने कर्मचारियों को कार्यालय वापस ला रही हैं, उनमें से एक महत्वपूर्ण संख्या पूरी तरह से घर से या "हाइब्रिड" प्रारूप में काम करना जारी रखेगी। इसलिए नए जोखिम पूरी तरह खत्म नहीं होंगे।

घर कार्यालय से वापस आने पर भी खतरे सताते हैं

कॉर्पोरेट डेटा तक पहुँचने के लिए उपयोगकर्ता अब अपने व्यक्तिगत मोबाइल उपकरणों से लॉग इन करते हैं, और अक्सर यह कमी होती है कि क्या और कौन लॉग इन करता है। तो इस नई वास्तविकता से तालमेल बिठाने के लिए किसी को क्या करना चाहिए? व्यवसायों को मोबाइल उपकरणों के प्रबंधन के लिए निम्नलिखित पाँच सर्वोत्तम अभ्यासों पर ध्यान देना चाहिए।

1. उपयोगकर्ता को एक सहज और सुविधाजनक समाधान प्रदान करें

मोबाइल उपयोगकर्ता अपने उपकरणों के साथ डेस्कटॉप या लैपटॉप उपयोगकर्ताओं की तरह इंटरैक्ट नहीं करते हैं: वे एक सहज और सुविधाजनक साइन-इन अनुभव की अपेक्षा करते हैं। जटिल लॉगिन प्रक्रियाओं के परिणामस्वरूप अक्सर उपयोगकर्ता उन्हें दरकिनार करने का प्रयास करते हैं। साथ ही, यह आपके हेल्पडेस्क स्टाफ़ के लिए एक संभावित समर्थन समस्या पैदा कर सकता है। पासवर्ड रहित प्रमाणीकरण पेश करना उपयोगकर्ताओं के लिए एक घर्षण रहित अनुभव बनाने के सबसे आसान तरीकों में से एक है।
सर्वोत्तम सुरक्षा समाधान आपकी सुरक्षा मुद्रा को सुदृढ़ करते हैं और लॉगिन प्रक्रिया को नाटकीय रूप से सरल बनाते हैं। मोबाइल डिवाइस प्रबंधन (एमडीएम) समाधान चुनते समय, आपको यह सुनिश्चित करना चाहिए कि प्रत्येक संभावित उम्मीदवार में उपरोक्त विशेषताएँ हों। अपने उपयोगकर्ताओं के लिए अतिरिक्त बाधाएँ न बनाएँ।

2. BYOD नीति बनाएं

ब्रिंग-योर-ओन-डिवाइस (बीओओडी) प्रथाएं महामारी से संबंधित व्यवसायों के बंद होने के बाद बढ़ी हैं। इसलिए, यदि आप अपनी मोबाइल सुरक्षा में सुधार करना चाहते हैं तो एक ठोस BYOD नीति आवश्यक है।

  • तय करें कि किस प्रकार के मोबाइल उपकरणों की अनुमति है: BYOD का मतलब यह नहीं है कि आप नेटवर्क पर किसी भी उपयोगकर्ता डिवाइस को अनुमति देते हैं। कौन और क्या लॉग इन कर सकता है, इस पर आपका अभी भी नियंत्रण है। व्यक्तिगत मोबाइल उपकरणों को सभी सुरक्षा और सॉफ़्टवेयर अद्यतनों के साथ अद्यतित होना चाहिए और उन्हें संशोधित नहीं किया जाना चाहिए, उदा। B. "रूटिंग" या "जेलब्रेकिंग" द्वारा। संशोधित डिवाइस मैलवेयर के लिए स्वर्ग हैं।
  • सख्त सुरक्षा नीतियां स्थापित करें: कुछ उपयोगकर्ता अपने उपकरणों पर कुछ सुरक्षा सुविधाओं को छोड़ना पसंद कर सकते हैं, जैसे B. लॉक स्क्रीन या बायोमेट्रिक पहचान के लिए। आदर्श एमडीएम समाधान के साथ, आप इस बुनियादी कदम को लागू कर सकते हैं और संवेदनशील डेटा की रक्षा कर सकते हैं जिसे उपयोगकर्ता अपने सत्र के दौरान एक्सेस करता है। आपकी सुरक्षा नीतियों में एक्सेस प्रदान करने से पहले, विशेष रूप से महत्वपूर्ण सुरक्षा अपडेट के बाद, डिवाइस ऑपरेटिंग सिस्टम को अपडेट करना अनिवार्य होना चाहिए।
  • सीमाएँ निर्धारित करें: सुनिश्चित करें कि आपके कर्मचारी BYOD उपकरणों की सीमाओं को समझते हैं और कॉर्पोरेट सेवाओं तक पहुँचने के लिए अपने मोबाइल उपकरणों का उपयोग करते समय क्या स्वीकार्य है। इसमें वे कौन से तृतीय-पक्ष डेटा, एप्लिकेशन, क्लाउड सेवाएं और सॉफ़्टवेयर शामिल हैं जिनका उपयोग करने की उन्हें अनुमति है। नेटवर्क समस्याओं (यदि कोई हो) के लिए आपके द्वारा प्रदान की जाने वाली सहायता के लिए अपेक्षाओं को निर्धारित करना भी उपयोगी है।
  • अपनी BYOD और स्वीकार्य उपयोग नीतियों को एकीकृत करें: कर्मचारी अपने मोबाइल उपकरणों का उपयोग उन चीजों के लिए करेंगे जिन्हें वे कार्यस्थल में एक्सेस नहीं करना चाहते या नहीं करना चाहिए। हालाँकि, जब तक वे कॉर्पोरेट नेटवर्क से जुड़े हैं, आप नियंत्रण में हैं। सुनिश्चित करें कि आपकी नीति स्पष्ट रूप से बताती है कि क्या अनुमति है और किसकी अनुमति नहीं है। यदि आप ग्रे क्षेत्र छोड़ते हैं, तो परेशानी अनिवार्य है।
  • एक निकास रणनीति स्थापित करें: क्या होता है जब कोई कर्मचारी अपने स्वयं के उपकरण का उपयोग करके कंपनी छोड़ देता है? सुनिश्चित करें कि संगठन से समाप्ति या प्रस्थान पर पहुंच को रद्द करने के लिए एक प्रक्रिया मौजूद है। इस तरह की रणनीति की कमी से असंतुष्ट कर्मचारियों द्वारा हमलों का द्वार खुल जाता है। आदर्श एमडीएम समाधान आपको इसे कुछ ही क्लिक के साथ करने की अनुमति देकर आपकी सुरक्षा करता है।

3. जोखिम आधारित पहुंच नीतियों को सक्षम करें

आपके संगठन में उन मोबाइल उपकरणों का प्रबंधन करना मुश्किल हो सकता है जिन पर आपका सीधा नियंत्रण नहीं है। इस कारण से, जोखिम-आधारित पहुँच नीतियों का उपयोग करने की सलाह दी जाती है। ये न केवल लॉग इन करने वाले व्यक्ति के आधार पर, बल्कि वे जिस डिवाइस से लॉग इन कर रहे हैं और उस डिवाइस की सुरक्षा मुद्रा के आधार पर भी अनुमति देते और प्रतिबंधित करते हैं।

जब भी कोई कर्मचारी या ठेकेदार लॉग इन करने का प्रयास करता है, तो आपके प्रमाणीकरण प्लेटफ़ॉर्म को संभावित सुरक्षा जोखिमों की जाँच करनी चाहिए, जैसे:

  • क्या लॉग इन करने में कुछ असामान्य है, शायद पूरी तरह से नए स्थान से?
  • क्या खाता उस जानकारी तक पहुंच बना रहा है जिसका वह सामान्य रूप से उपयोग नहीं करता है?
  • क्या मोबाइल डिवाइस अप टू डेट है?

एक जोखिम-आधारित पहुँच नीति प्राधिकरण से पहले इन कारकों और अधिक को ध्यान में रखती है। यदि कोई आवेदन आपके मानकों को पूरा नहीं करता है तो अनुमोदन से इंकार करने से न डरें। सॉरी से बेहतर सुरक्षित: संवेदनशील कंपनी डेटा आपके सर्वर पर रहता है और एक घुसपैठ इसे प्रकट करने के लिए पर्याप्त है। वह जोखिम मत लो।

4. कभी भरोसा मत करो, हमेशा जांचो!

पैट्रिक मैकब्राइड, पहचान से परे मुख्य विपणन अधिकारी "मोबाइल उपकरणों के प्रबंधन के लिए 5 सर्वोत्तम अभ्यास" (छवि: पहचान से परे)।

सुरक्षा खतरे अब केवल बाहरी नहीं हैं। जबकि BYOD कई चुनौतियाँ प्रस्तुत करता है, ऐसी संभावना है कि दुर्भावनापूर्ण अभिनेता कॉर्पोरेट उपकरणों से भी हमला कर सकते हैं। जीरो ट्रस्ट सुरक्षा लागू करने से इससे बचाव हो सकता है।

जीरो ट्रस्ट के दिल में "कभी भरोसा मत करो, हमेशा सत्यापित करो" की अवधारणा है। यह जोखिम-आधारित पहुंच नीतियों की अवधारणा के साथ-साथ चलता है। इससे कोई फर्क नहीं पड़ता कि कौन लॉग इन कर रहा है, आपको लगातार यह सत्यापित करना चाहिए कि वह व्यक्ति वही है जो वे कहते हैं कि वे हैं और डिवाइस आपके सख्त सुरक्षा दिशानिर्देशों को पूरा करता है। संवेदनशील जानकारी तक पहुंच उस कार्य तक सीमित होनी चाहिए जो हाथ में लिए गए कार्य के लिए आवश्यक है।

जैसा कि कई बार बताया गया है, उपयोगकर्ता के स्वामित्व वाले मोबाइल डिवाइस एक विशेष चुनौती पेश करते हैं। शून्य विश्वास उन तरीकों की संख्या को सीमित करता है जिनमें एक हमलावर घुस सकता है, और जब वे ऐसा करते हैं, तो यह स्थानांतरित करने और वास्तविक क्षति का कारण बनने की उनकी क्षमता को सीमित करता है। एक पारंपरिक, परिधि-आधारित दृष्टिकोण के साथ, हमलावर के पास उस सभी डेटा तक पहुंच होगी, जिसे देखने के लिए खाते की अनुमति है या बिना किसी व्यवधान के।

5. मजबूत पासवर्ड रहित प्रमाणीकरण लागू करें

मोबाइल उपकरणों को सुरक्षित करने के लिए पहली प्रतिक्रिया अंतिम उपयोगकर्ताओं को मजबूत पासवर्ड चुनने या बहु-कारक प्रमाणीकरण जैसी रणनीतियों को नियोजित करने की आवश्यकता है। हालाँकि, यह एक आपातकालीन समाधान से अधिक नहीं है। यह अनावश्यक रूप से लॉगिन प्रक्रिया को जटिल बनाता है और अभी भी अंतर्निहित असुरक्षित पासवर्ड पर निर्भर करता है।

तो, पासवर्ड के विचार को अलविदा कहें, न केवल अपने मोबाइल उपकरणों का प्रबंधन करते समय, बल्कि आपके संगठन के कर्मचारियों द्वारा उपयोग किए जाने वाले सभी उपकरणों के लिए, मोबाइल या नहीं। पासवर्ड रहित प्रमाणीकरण न केवल उपयोगकर्ता की सुविधा के लिए है, बल्कि पूरे सिस्टम को और अधिक सुरक्षित बनाता है।

पासवर्ड रहित प्रमाणीकरण लागू करके, आप एक असुरक्षित कारक (जैसे पासवर्ड) को एक बेहतर, अधिक सुरक्षित कारक (बायोमेट्रिक्स) से बदलकर अपने बहु-कारक प्रमाणीकरण को मजबूत करते हैं। यह हमलावरों के लिए सबसे आम प्रवेश बिंदु को समाप्त कर देता है और पासवर्ड-आधारित हमलों जैसे इंद्रधनुष तालिका हमलों, क्रूर बल के हमलों और क्रेडेंशियल स्टफिंग को रोकता है।

 

BeyondIdentity.com पर अधिक

 


बियॉन्ड आइडेंटिटी के बारे में

पहचान से परे सुरक्षित प्रमाणीकरण मंच प्रदान करता है, साइबर सुरक्षा, पहचान और डिवाइस प्रबंधन के बीच बाधाओं को तोड़ता है, और मूल रूप से उपयोगकर्ताओं को लॉग इन करने के तरीके को बदलता है - पासवर्ड के बिना और एक घर्षण, बहु-चरण लॉगिन प्रक्रिया के साथ। पासवर्ड-मुक्त से परे, कंपनी सुरक्षित हाइब्रिड कार्य वातावरण के लिए जीरो-ट्रस्ट एक्सेस की पेशकश करती है, जहां महत्वपूर्ण क्लाउड संसाधनों तक पहुंचने वाले उपयोगकर्ताओं और उपकरणों पर सख्त नियंत्रण आवश्यक है। उन्नत प्लेटफ़ॉर्म प्रत्येक लॉगिन के साथ उपयोगकर्ताओं और उपकरणों से दर्जनों जोखिम संकेत एकत्र करता है, जिससे ग्राहक निरंतर, जोखिम-आधारित अभिगम नियंत्रण लागू कर सकते हैं। अभिनव वास्तुकला पासवर्ड को सिद्ध असममित क्रिप्टोग्राफी के साथ बदल देती है जो टीएलएस को शक्ति प्रदान करती है और हर दिन खरबों डॉलर के लेनदेन की रक्षा करती है। स्नोफ्लेक, Unqork, Roblox, और IAG जैसे ग्राहक साइबर हमलों को रोकने, अपने सबसे महत्वपूर्ण डेटा की सुरक्षा करने और अनुपालन आवश्यकताओं को पूरा करने के लिए बियॉन्ड आइडेंटिटी की ओर रुख करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें