Verhindern Sie, dass BYOD zu Ihrer eigenen Krankheit wird

Bild: iStock

Jeder mag "frei". Diese Sympathie wird jedoch stark beeinträchtigt, wenn "kostenlos" mit "Netzwerksicherheit" kombiniert wird, insbesondere wenn es um BYOD-Probleme (Bring Your Own Device) geht.

In der Vergangenheit hatten Netzwerkmanager den Luxus, zu bestimmen, welche Sicherheitssoftware im gesamten Unternehmen verwendet wird. Umfangreiche Verwaltungssuiten erzwangen den Einsatz von Anti-Malware-Technologien sowohl auf Servern als auch auf Workstations. Schneller Vorlauf bis heute und Netzwerkadministratoren haben den größten Teil ihrer Kontrolle über Endpunkte übernommen, einfach weil Unternehmen weniger Endpunkte besitzen und BYOD-Ideologien nutzen, um Kosten zu senken.

Darin liegt das Problem, dass Unternehmen Geld sparen möchten, indem sie die Verwaltung von Endpunkten aufgeben und diese Belastung auf den Endbenutzer übertragen, wodurch die Kontrolle des Unternehmens über PCs, Laptops, Tablets und andere Geräte entfällt. Wie kann ein Unternehmen erwarten, die Kontrolle über das persönliche Eigentum eines Benutzers zu übernehmen, insbesondere wenn es persönliche Geräte verwendet, um auf Unternehmensressourcen zuzugreifen?

Was es für IT-Manager bedeutet

Dies hat ein großes Rätsel für den heutigen sicherheitsbewussten IT-Manager geschaffen - eines, bei dem der Zugriff auf Ressourcen die Sicherheitsanforderungen verdrängt. Es gibt einige Lösungen auf dem Markt, die Möglichkeiten bieten, Sicherheitsrichtlinien auf jedem Gerät, das an eine Netzwerkressource angeschlossen ist, durchzusetzen. Diese Lösungen werden jedoch für die meisten Unternehmen normalerweise als aufdringlich und teuer angesehen - es kommt darauf an, den Zugang zwischen Produktivität und Sicherheit in Einklang zu bringen - ein Drei-Wege-Wettbewerb, bei dem die Durchsetzung von Richtlinien häufig zum Opfer fällt.

Es gibt jedoch eine Möglichkeit, einen gewissen Anschein von Sicherheit in Geräte zu integrieren, die nicht Eigentum der Unternehmens-IT sind und von dieser betrieben werden. Es kommt alles auf die Durchsetzung einer Richtlinie an, bei der dem Endbenutzer keine zusätzlichen Kosten entstehen. Einfach ausgedrückt, BYOD-Initiativen scheitern kläglich, wenn die Unternehmens-IT die Kontrolle über das Gerät übernimmt oder erfordert, dass Endbenutzer Software kaufen. Darüber hinaus scheuen diejenigen, die die Rechnungen bezahlen, häufig die Idee, Software für die persönlichen Geräte der Benutzer zu kaufen.

Verhinderung der Verbreitung von Malware

Der Erfolg ist in der Regel von Kompromissen begrenzt. Angesichts zunehmender Sicherheitsbedenken besteht dieser Kompromiss in der Durchsetzung der Anforderung, dass Benutzer auf ihren BYOD-Elementen irgendeine Form von Anti-Malware haben müssen. Der Trick besteht darin, die Verwendung kostenloser Anti-Malware-Technologien zu ermöglichen.

Diese Ideologie ist zwar alles andere als perfekt, kann jedoch die Verbreitung von Malware verhindern und bietet Administratoren, die Netzwerkressourcen schützen möchten, eine gewisse Kontrolle. In Verbindung mit Systemen zur Durchsetzung von Richtlinien, mit denen Benutzer, die das Anhängen von Benutzern überprüfen, sicherstellen, dass ein zugelassenes Antimalware-Produkt auf dem Endpunkt installiert ist, können sowohl Endpunkte als auch Netzwerke gleichermaßen geschützt werden.

Es stehen unzählige MDM-Systeme (Mobile Device Management) zur Verfügung, von denen die meisten eine Möglichkeit bieten, zu überprüfen, welche Sicherheitsprodukte auf einem Endpunkt installiert sind, sodass Administratoren Regeln für den Zugriff auf Unternehmensressourcen definieren können.

Die Kombination dieser MDM-Dienste mit den kostenlosen Antiviren-Angeboten von AVG, Avast!, Bitdefender, Avira, Panda und anderen ist möglicherweise alles, was erforderlich ist, um einen gewissen Schutz zu erlangen und zu verhindern, dass BYOD zu Ihrer eigenen Krankheit wird, anstatt Ihre zu bringen Eigenes Gerät.

Verwenden Sie die herunterladbare BYOD-Richtlinie von Tech Pro Research als Vorlage, um eine Richtlinie für Ihr Unternehmen zu erstellen. Tech Pro Research ist die Schwesterseite für Premium-Inhalte von TechRepublic.


© Copyright 2021 | mobilegn.com