Ev ofis sonrası: Şirketlerde mobil cihazların yönetimi 

Ev ofis sonrası: Şirketlerde mobil cihazların yönetimi

Gönderiyi paylaş

Pandeminin bir sonucu olarak, dünyanın dört bir yanındaki BT yöneticileri bir dizi yeni zorlukla karşı karşıya kaldı. Uzaktan çalışmaya hızlı geçiş, daha önce düşünülmemiş tamamen yeni güvenlik risklerini ve tehditlerini beraberinde getirdi. Birçok mobil cihaz artık ofise dönüyor. Firmaların bunun için iyi bir stratejisi olmalıdır. Beyond Identity'den 5 Mobil Cihaz Yönetimi En İyi Uygulamaları.

Şimdi mobil cihaz yönetimi uygulamalarını gözden geçirme zamanı. Birçok şirket çalışanlarını ofise geri getirirken, önemli bir kısmı da tamamen evden veya "hibrit" bir formatta çalışmaya devam edecek. Yani yeni riskler tamamen ortadan kalkmayacak.

Ev ofisinden dönüş de tehlikeler barındırıyor

Kullanıcılar artık kurumsal verilere erişmek için kişisel mobil cihazlarından oturum açıyor ve neyin ve kimin oturum açacağının kontrolü genellikle eksik. Peki bu yeni gerçekliğe uyum sağlamak için ne yapılmalı? İşletmeler, mobil cihazları yönetmek için aşağıdaki beş en iyi uygulamaya odaklanmalıdır.

1. Kullanıcıya sorunsuz ve kullanışlı bir çözüm sağlayın

Mobil kullanıcılar, cihazlarıyla masaüstü veya dizüstü bilgisayar kullanıcılarıyla aynı şekilde etkileşime girmez: sorunsuz ve kullanışlı bir oturum açma deneyimi beklerler. Karmaşık oturum açma prosedürleri genellikle kullanıcıların bunları atlatmaya çalışmasına neden olur. Ayrıca, yardım masası personeliniz için potansiyel bir destek sorunu yaratabilir. Parolasız kimlik doğrulamayı kullanıma sunmak, kullanıcılar için sorunsuz bir deneyim yaratmanın en kolay yollarından biridir.
En iyi güvenlik çözümleri, güvenlik duruşunuzu güçlendirir ve oturum açma sürecini önemli ölçüde basitleştirir. Bir mobil cihaz yönetimi (MDM) çözümü seçerken, her potansiyel adayın yukarıdaki özelliklere sahip olduğundan emin olmalısınız. Kullanıcılarınız için ek engeller oluşturmayın.

2. Bir BYOD politikası oluşturun

Kendi cihazını getir (BYOD) uygulamaları, işletmelerin salgın nedeniyle kapanmasının ardından arttı. Bu nedenle, mobil güvenliğinizi iyileştirmek istiyorsanız sağlam bir BYOD politikası şarttır.

  • Ne tür mobil cihazlara izin verileceğine karar verin: BYOD, ağda herhangi bir kullanıcı cihazına izin verdiğiniz anlamına gelmez. Kimin ve neyin oturum açabileceği konusunda hâlâ kontrol sizde. Kişisel mobil cihazlar, tüm güvenlik ve yazılım güncellemeleri ile güncel olmalı ve değiştirilmemelidir, örn. B. "köklendirme" veya "jailbreak" ile. Modded cihazlar, kötü amaçlı yazılımlar için bir sığınaktır.
  • Katı güvenlik politikaları oluşturun: Bazı kullanıcılar, cihazlarındaki belirli güvenlik özelliklerinden vazgeçmeyi tercih edebilir. B. bir kilit ekranına veya biyometrik tanımlamaya. İdeal MDM çözümü ile bu temel adımı uygulayabilir ve kullanıcının oturumu sırasında eriştiği hassas verileri koruyabilirsiniz. Güvenlik politikalarınız ayrıca, özellikle kritik güvenlik güncellemelerinden sonra, erişim izni vermeden önce cihaz işletim sistemlerinin güncellenmesini zorunlu kılmalıdır.
  • Sınırları belirleyin: Çalışanlarınızın BYOD cihazlarının sınırlamalarını ve kurumsal hizmetlere erişmek için mobil cihazlarını kullanırken nelerin kabul edilebilir olduğunu anladığından emin olun. Buna, kullanmalarına izin verilen üçüncü taraf verileri, uygulamaları, bulut hizmetleri ve yazılımları dahildir. Ağ sorunları (varsa) için vereceğiniz destek için beklentileri belirlemenizde de fayda var.
  • BYOD ve Kabul Edilebilir Kullanım Politikalarınızı entegre edin: Çalışanlar mobil cihazlarını iş yerinde erişmemeleri veya erişmemeleri gereken şeyler için kullanacaklardır. Ancak şirket ağına bağlı oldukları sürece kontrol sizdedir. Politikanızın nelere izin verilip verilmediğini açıkça belirttiğinden emin olun. Gri bir alan bırakırsanız, sorun kaçınılmazdır.
  • Bir çıkış stratejisi oluşturun: Kendi cihazını kullanan bir çalışan şirketten ayrıldığında ne olur? Fesih veya kuruluştan ayrılma durumunda erişimi iptal etmek için yürürlükte olan bir prosedür olduğundan emin olun. Böyle bir stratejinin olmaması, hoşnutsuz çalışanların saldırılarına kapı açar. İdeal MDM çözümü, bunu yalnızca birkaç tıklamayla yapmanızı sağlayarak sizi korur.

3. Risk tabanlı erişim politikalarını etkinleştirin

Kuruluşunuzda doğrudan denetime sahip olmadığınız mobil cihazları yönetmek zor olabilir. Bu nedenle, risk tabanlı erişim politikalarının kullanılması tavsiye edilir. Bunlar, yalnızca oturum açan kişiye göre değil, aynı zamanda oturum açtıkları cihaza ve bu cihazın güvenlik durumuna göre de izin verir ve kısıtlar.

Bir çalışan veya yüklenici her oturum açmaya çalıştığında, kimlik doğrulama platformunuz aşağıdakiler gibi olası güvenlik risklerini kontrol etmelidir:

  • Belki de tamamen yeni bir konumdan oturum açmakla ilgili olağandışı bir şey var mı?
  • Hesap, normalde kullanmadığı bilgilere mi erişiyor?
  • Mobil cihaz güncel mi?

Risk tabanlı bir erişim politikası, yetkilendirmeden önce bu faktörleri ve daha fazlasını dikkate alır. Bir uygulama standartlarınızı karşılamıyorsa, onayı reddetmekten korkmayın. Özür dilemekten iyidir: Hassas şirket verileri sunucularınızda bulunur ve tek bir izinsiz giriş bunu ortaya çıkarmak için yeterlidir. Bu riski alma.

4. Asla güvenme, daima kontrol et!

Patrick McBride, Beyond Identity Pazarlama Direktörü "Mobil Cihazları Yönetmek İçin En İyi 5 Uygulama" (Resim: Beyond Identity).

Güvenlik tehditleri artık sadece harici değil. BYOD bir dizi zorluğu beraberinde getirirken, kötü niyetli aktörlerin kurumsal cihazlardan da saldırı başlatma olasılığı vardır. Sıfır Güven güvenliğinin uygulanması buna karşı koruma sağlayabilir.

Sıfır Güven'in kalbinde “asla güvenme, daima doğrula” kavramı yer alır. Bu, risk tabanlı erişim politikaları kavramıyla el ele gider. Kimin oturum açtığından bağımsız olarak, kişinin söylediği kişi olduğunu ve cihazın katı güvenlik yönergelerinize uygun olduğunu sürekli olarak doğrulamanız gerekir. Hassas bilgilere erişim, eldeki görev için gerekli olanlarla sınırlandırılmalıdır.

Birkaç kez belirtildiği gibi, kullanıcıya ait mobil cihazlar belirli bir zorluk teşkil eder.Sıfır güven, bir saldırganın izinsiz girebileceği yolların sayısını sınırlar ve girdiklerinde hareket etme ve gerçek hasara neden olma yeteneklerini sınırlar. Geleneksel, çevreye dayalı bir yaklaşımla, saldırgan, hesabın görme iznine sahip olduğu tüm verilere çok az kesintiyle veya hiç kesinti olmadan erişebilir.

5. Güçlü parolasız kimlik doğrulaması uygulayın

Mobil cihazların güvenliğini sağlamaya yönelik ilk tepki, son kullanıcıların güçlü parolalar seçmesini veya çok faktörlü kimlik doğrulama gibi stratejiler kullanmasını zorunlu kılmaktır. Ancak bu acil bir çözümden başka bir şey değildir. Oturum açma sürecini gereksiz yere karmaşıklaştırır ve yine de doğası gereği güvensiz olan parolaya güvenir.

Bu nedenle, yalnızca mobil cihazlarınızı yönetirken değil, kuruluşunuzun çalışanlarının kullandığı mobil veya mobil olmayan tüm cihazlar için şifre fikrine veda edin. Parolasız kimlik doğrulama yalnızca kullanıcı kolaylığı sağlamakla kalmaz, aynı zamanda tüm sistemi daha güvenli hale getirir.

Parolasız kimlik doğrulamayı uygulayarak, güvenli olmayan bir faktörü (şifreler gibi) daha iyi, daha güvenli bir faktörle (biyometri) değiştirerek çok faktörlü kimlik doğrulamanızı güçlendirirsiniz. Bu, saldırganlar için en yaygın giriş noktasını ortadan kaldırır ve gökkuşağı tablosu saldırıları, kaba kuvvet saldırıları ve kimlik bilgileri doldurma gibi parola tabanlı saldırıları önler.

 

BeyondIdentity.com'da daha fazlası

 


Kimliğin Ötesinde Hakkında

Beyond Identity, güvenli kimlik doğrulama platformu sağlayarak siber güvenlik, kimlik ve cihaz yönetimi arasındaki engelleri ortadan kaldırır ve kullanıcıların oturum açma şeklini temelden değiştirir - parolalar olmadan ve sürtünmesiz, çok adımlı bir oturum açma süreciyle. Şirket, parolasız olmanın ötesinde, hangi kullanıcıların ve hangi cihazların kritik bulut kaynaklarına eriştiği üzerinde sıkı kontrolün gerekli olduğu güvenli hibrit çalışma ortamlarına sıfır güvenli erişim sunuyor. Gelişmiş platform, her oturum açmada kullanıcılardan ve cihazlardan düzinelerce risk sinyali toplayarak müşterilerin sürekli, risk tabanlı erişim kontrolünü zorunlu kılmasını sağlar. Yenilikçi mimari, parolaları TLS'ye güç sağlayan ve her gün trilyonlarca dolarlık işlemi koruyan kanıtlanmış asimetrik kriptografi ile değiştirir. Snowflake, Unqork, Roblox ve IAG gibi müşteriler, siber saldırıları durdurmak, en önemli verilerini korumak ve uyumluluk ihtiyaçlarını karşılamak için Beyond Identity'ye başvuruyor.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku