Uzaktan çalışanların olduğu şirketlerde güvenlik için 8 ipucu

Haberler B2B Siber Güvenlik

Gönderiyi paylaş

Birçoğu hala evden çalışıyor ve bu, pandemiden sonra bile tamamen değişmeyecek. Bunun sorunsuz gerçekleşmesi için BT departmanının ek cihazların kilidini açması, Zoom gibi uygulamaları dağıtması ve genel veri güvenliğinden ödün vermeden şirket içi ve bulut hizmetlerine güvenli bağlantılar sağlaması gerekiyor. İşte BT'nin iş gücü için güvenli uzaktan çalışmayı başarılı bir şekilde uygulayabileceği sekiz yol.

Herhangi bir cihaz için sorunsuz aktivasyon ve OTA teslimi

İlk adım, yeni kullanıcıları ve/veya mobil cihazları Birleşik Uç Nokta Yönetimi (UEM) platformuna kaydetmektir. Bu, kuruluşların hem BYOD'yi hem de iOS, Android, macOS veya Windows 10 çalıştıran şirkete ait cihazları yakalamasına olanak tanır. Apple İşletme Yönetimi veya Android Enterprise Enrollment gibi hizmetlerle BT, işe alım sürecini özelleştirerek kayıt sürecini kullanıcılar için kolay ve sorunsuz hale getirebilir.

Tüm cihazlar için tutarlı güvenlik politikaları yapılandırın

Kuruluşlar daha sonra tüm yeni kaydedilen cihazları veri güvenliği politikalarına göre yapılandırmalıdır. Bunu yapmak için, kayıttan önce cihaz durumu kontrol edilmeli ve cihaz, uygulama ve ağ düzeyinde tehditlere karşı korunmalıdır. Kullanılan çözümün parola kullanımı ve disk şifreleme gibi ilkelere uyumu da zorunlu kılabilmesi yardımcı olur.

LAN'daki ve buluttaki uygulamalar için güvenli ağ

Kayıt sırasında kuruluşlar Wi-Fi, uygulamaya özel VPN'ler veya cihaz çapında VPN'ler için çeşitli ağ ayarları ve profilleri sağlayabilir. Bu, aktarılan verileri korumak ve kullanıcıların intranete, güvenlik duvarlarının arkasındaki hizmetlere ve hatta bulut uygulamalarına güvenli bir şekilde bağlanmasını sağlamak için kritik öneme sahiptir. Güvenilir VPN tünelleri, şirket verilerinin her zaman korunmasını sağlarken aynı zamanda şirket kaynaklarına sorunsuz erişim sağlar.

Güvenli e-posta hizmetleri, PIM ve tarayıcı

Uzaktan erişimle çalışanların e-postaya, takvime, kişilere ve cihazlardaki güvenli tarayıcılara güvenli erişimi gerekir. Hem yerel hem de bulut tabanlı üretkenlik uygulamaları uzaktan yapılandırılabilir ve güvenli olmalıdır. İdeal olarak, Office 365 veya G-Suite ile kolayca entegre edilebilirler.

Video konferans, işbirliği ve diğer iş uygulamaları için uygulamalar

Birçok şirketin ayrıca uzaktan çalışanlar için Zoom ve Slack gibi iletişim ve işbirliği uygulamaları sağlaması gerekir. Bir UEM ile bu uygulamalar arka planda kurulabilir ve yapılandırılabilir, böylece çalışanlar kurulumla kendilerinin ilgilenmek zorunda kalmaz. Kurumsal uygulamalardan oluşan bir katalog oluşturmak, çalışanların doğru araçları hızla bulabilmesi ve popüler uygulamaların sahte ve potansiyel olarak tehlikeli sürümlerini indirmekten kaçınması açısından büyük bir avantajdır.

Uzaktan destek için verimli araçlar, BT yardım masalarını rahatlatır

Birçok çalışan için evden çalışmak hâlâ yeni bir alan ve BT yardım masası sorunlar için ilk başvuru noktası. Destek için önerilen, kullanıcıların önceden kabul etmesi gereken verimli bir uzaktan ekran paylaşım uygulamasıdır. Bu, yardım masasının teknik engelleri verimli bir şekilde tanımlamasını, teşhis etmesini ve düzeltmesini sağlar.

Güvenli kullanıcı kimlik doğrulaması için parolasız MFA.

Bilgisayar korsanları, mevcut ev ofis patlamasındaki kaostan yararlanıyor. Pek çok şirket, kimlik avı saldırılarında bir artış olduğunu bildiriyor ve MobileIron'ın en son Trouble at the Top araştırması tarafından da doğrulandığı gibi, çalınan parolalar veri hırsızlığının bir numaralı nedeni olmaya devam ediyor. Parolasız çok faktörlü kimlik doğrulama ve kayıtlı mobil cihazlarla kullanıcı kimlik doğrulaması buna karşı koruma sağlayabilir. Bir UEM platformuyla birleştirilen bu tür çözümler, yalnızca yetkili ve uyumlu kullanıcıların, cihazların ve uygulamaların kurumsal hizmetlere bağlanabilmesi için güvenli erişim sağlar.

Güvenlik açısından kritik cihazlar için erişim haklarının geri alınması

Uygun bir UEM, BT'nin tüm yönetilen cihazları görüntüleyebileceği ve işletim sistemi sürümleri, uygulama sürümleri vb. gibi kritik bilgileri toplayabildiği merkezi bir konsol da sağlar. Bu şekilde, güvenliği ihlal edilmiş olabilecek yazılımları çalıştıran cihazlar belirlenebilir ve ardından karantinaya alınabilir. Etkilenen kullanıcılara, cihazlarını nasıl yeniden uyumlu hale getireceklerine ilişkin talimatlar gönderilebilir. Bir cihazın kullanımdan kaldırılması gerektiğinde BT, kayıt silme sürecini uzaktan başlatabilir. Ayrıca, tüm özel verileri korurken, yalnızca tüm kurumsal veriler ve uygulamalar gibi aygıtları seçerek silme özelliğine de sahiptir. Bu, BYOD programlarını benimserken kurumsal sorumluluğu azaltırken kullanıcı gizliliğini korumada uzun bir yol kat ediyor.

Mobileiron.com'da daha fazla bilgi edinin

 


MobileIron Hakkında

MobileIron, kuruluş genelinde sınırsız veri erişimini ve korumayı güvence altına almak için Birleşik Uç Nokta Yönetimi (UEM) üzerine kurulmuş, sektörün ilk mobil merkezli Sıfır Güven platformuyla işletme güvenliğini yeniden tanımlıyor. Sıfır Güven, siber suçluların zaten ağda olduğunu ve güvenli erişimin "asla güvenme, her zaman doğrula" yaklaşımıyla yönetildiğini varsayar. MobileIron, erişim izni vermeden önce daha zengin bir dizi öznitelik kullanarak kimlik yönetimi ve ağ geçidi yaklaşımlarının ötesine geçer. Mobil merkezli sıfır güven yaklaşımı, cihazı doğrular, kullanıcı bağlamını oluşturur, uygulama yetkilendirmesini kontrol eder, ağı doğrular ve bir cihaza veya kullanıcıya güvenli erişim verilmeden önce tehditleri algılar ve giderir.

MobileIron güvenlik platformu, sıfır oturum açma (ZSO), çok faktörlü kimlik doğrulama (MFA), ve mobil tehdit Savunması (MTD). Dünyanın en büyük finans kurumları, istihbarat teşkilatları ve diğer sıkı denetime tabi kuruluşlar da dahil olmak üzere 19.000'den fazla müşteri, yalnızca yetkili kullanıcıların, cihazların, uygulamaların ve hizmetlerin kurumsal kaynaklara erişmesini sağlayarak sorunsuz ve güvenli bir kullanıcı deneyimi sağlamak için MobileIron'u seçti.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku