Most, hogy sokan otthonról dolgoznak, szembesül a személyes eszközökről való hozzáférés biztosításával?
Hozzám hasonlóan valószínűleg Önt is megdöbbentette a papírtermékek mennyisége, amelyet az emberek úgy döntöttek, hogy felhalmoznak, ami hiányt és a boltok tulajdonosai általi adagolást okozott. Eközben egy másik meglepő hiány, amely talán elkerülte a figyelmét, hacsak nem Ön a felelős a biztonságos és megfelelő eszközök kiadásáért az otthonról dolgozó alkalmazottak számára, a laptopok. A laptopok esetében a megrendelések 10-szeresére nőttek, és a papírtermékekhez hasonlóan üres polcokról érkeztek jelentések. A kereslet növekedése és a kínálat hiánya miatt a vállalatok az otthoni munkavégzéshez nem csak a szervezet tulajdonában lévő laptopokat használják, hanem kényszerűségből engedélyezik a személyes tulajdonú eszközök használatát a kritikus hálózatokhoz és alkalmazásokhoz való hozzáférést.
A személyes eszközhasználatot engedélyező szervezetek adatvesztés, jogsértések és bírságok kockázatának teszik ki magukat - mint például ez a 3 millió dolláros bírság? A jó hír az, hogy a személyes eszközök biztonságos távoli elérését biztosító megoldás hozzáadása elérhető mind költségvetési, mind időbeli szempontból.
Íme három gyakori távoli hozzáférési felhasználási eset és a biztonságos hozzáférés biztosítása:
1) Hozzáférés a virtuális asztali infrastruktúrához (VDI) személyes eszközökön -- Mielőtt engedélyezné a távoli hozzáférést az asztalhoz vagy az alkalmazásokhoz, a VDI-megoldások, mint például a VMware Horizon, konzultálhatnak egy jogszabályi megfelelőség-ellenőrző megoldással, mint például a MetaDefender Access az OPSWAT oldalon. Ha az eszköz nem biztonságos és nem felel meg a konfigurált házirendek alapján, a VDI-megoldás blokkolja a hozzáférést.
2) Hozzáférés a SaaS szolgáltatásokhoz személyes eszközökről -- Az olyan SaaS-szolgáltatásokhoz, mint az Office 365 vagy a Salesforce, való hozzáférés blokkolható, hacsak a hozzáféréshez használt eszköz nem felel meg a követelményeknek. Ebben az esetben a hitelesítés egy SAML IdP-re támaszkodik, mint például az Okta, Ping Identity vagy Centrify. A hitelesítési mechanizmust arra használják, hogy bekapcsolódjanak a jogszabályi megfelelőség kikényszerítésébe.
3) Személyes eszközökről történő hozzáférés a helyiségen belüli vagy hálózati erőforrásokhoz. A Software definiált peremterületSDP) használatával a hálózati szintű hozzáférés egy alkalmazáshoz vagy hálózati erőforráshoz mindaddig megakadályozható, amíg a felhasználó és az eszköz nem tekinthető megbízhatónak. Egy SDP biztonságosabb, könnyebben kezelhető és telepíthető, mint egy VPN. A hagyományos VPN-eket nem a jelenlegi szintű biztonsági és kezelési követelmények figyelembevételével tervezték.
Mindhárom felhasználási esetben közös a hozzáférés blokkolására szolgáló módszer alkalmazása, amíg a használt eszközről nem tudjuk, hogy biztonságos és megfelel a követelményeknek. Sőt, ha az eszköz már nem felel meg a követelményeknek, mondjuk a felhasználó kikapcsolja a víruskeresőjét vagy a rosszindulatú programok szkennerét, az eszköz blokkolva lesz, amíg vissza nem áll a jogszabályi megfelelőség. Ezek a megoldások segíthetnek a végfelhasználónak az önjavításban és a jogszabályi megfelelőség elérésében.
Nem tudunk megoldást kínálni a papírkészletekre vagy a laptopok szállítására, de a biztonsági problémát meg tudjuk oldani. OPSWAT mindhárom fent leírt felhasználási esetre megoldást kínál a MetaDefender Access és a Secure Access IT megoldásokkal, amelyek órák vagy napok alatt bevezethetők, és lehetővé teszik a végfelhasználó számára, hogy önmaga orvosolja a nem jogszabályi megfelelőséget, így biztosítva a könnyű használatot mind az IT , mind a végfelhasználó számára.
Írjon a OPSWAT címre, ha többet szeretne megtudni.
