- Kullanıcılara Ve Cihazlara Görev Atama
- Cihaz Kategorileri Yaratmak İçin Profil Çıkarmayı Kullanın
- Politikalarda Context Kullanın
- Mobil Aplikasyonların Kullanımını Yönetme
- Otomatikleştirme Ve Basitleştirme
- Sertifikalarla Devam Edin– Şifrelerden Daha Güvenlidir
- Herkes Mutlu Olsun – Basitleştirilmiş SSID’ler
- Yeni Nesil Çok Faktörlü Kimlik Doğrulamayı Düşünün (Multı-Factor Authentıcatıon / Mfa)
- Yorumlar
BYOD (Bring Your Own Device / Kendi Cihazını Getir) ve mobilite için güvenlik, yeni dijital işyerlerinin ağları söz konusu olduğunda, şimdi uzun konuşmaların nedeni olabilir. Mevcut müşterilerin en iyi uygulamalarına dayanan bu yazı, BYOD ortamında ağ güvenliğini güçlendirmek için yapabileceğiniz sekiz şeyin altını çiziyor.
Kullanıcılara Ve Cihazlara Görev Atama
Kullanıcılar birden fazla cihaz taşırlarken, organizasyon çapında kullanıcıların görevlerini standartlaştırmak ve sonra da cihazlara da görev atamak akıllıcadır. BT birimi tarafından özel bir amaçla verilen bir akıllı telefon, kişisel bir cihazdan daha fazla erişim ayrıcalığı gerektirebilir. BT tarafından verilen bir dizüstü bilgisayar, akıllı telefonlardan ve tabletlerden daha farklı görevlere sahip olacaktır. Bunun avantajı, her cihaz türü veya görevi için farklı kurallar oluşturma olanağınızdır.
Cihaz Kategorileri Yaratmak İçin Profil Çıkarmayı Kullanın
Profili doğru bir şekilde çıkarılmış cihazlar, güvenli bir BYOD girişiminde planınızın önemli bir parçası olabilirler. Ortamınızda BYOD cihazlar arttıkça, bütün kullanıcılar işletim sisteminin son sürümlerini indirme konusunda pek gayretli olmayacaklardır. Burada, kimin iOS, kiminse Android, Chrome veya diğer işletim sistemlerinin hangi sürümlerini çalıştırdığını takip etmek isteyebilirsiniz.
Politikalarda Context Kullanın
Verileri yönetmek için, birden fazla kaynak kullanmak önemlidir. Veriler; kullanıcı rolü, cihaz profilleme, konum ve belirli bir kullanıcının cihazına verilen ve bunun bir BYOD olduğunu gösteren bir sertifikadan oluşabilir. Bunu yapmak üretkenliği, kullanılabilirliği ve güvenliği büyük ölçüde artırır. Bilinen verilerin kullanımına izin vererek, kullanıcıların politikaları atlatmak için yollar bulmalarını önleyebilirsiniz.
Mobil Aplikasyonların Kullanımını Yönetme
İşletmelerin, akıllı telefonları, tabletleri, dizüstü bilgisayarları veya IOT cihazlarını ayırt edecek şekilde, kimin hangi cihazlardan özel veri tiplerine erişebileceğini belirleyen politikaları tanımlaması ve uygulaması gerekir. Etkili olabilmek için uygulama, MDM/EMM, bir politika yönetimi platformu ve güvenlik duvarlarına kadar yayılmalıdır.
Otomatikleştirme Ve Basitleştirme
Otomasyon, hem başlangıçta alınan cihazlar hem de uyumlu olmayan cihazlarla harekete geçmek için gereklidir (örneğin bu cihazlar uyumlu olana kadar karantinaya alınabilirler). MDM / EMM çözümleri, cihazlara erişim izni verilmeden önce uyumlu olmasını sağlamak için, cihazın durumunu bir NAC çözümüyle paylaşmalıdır. Yardım masası uygulamalarını SIEM ile entegre etmek, kullanıcı ve BT birimi için sorun çözümünde gelişmiş bir deneyim sağlayabilir.
Sertifikalarla Devam Edin– Şifrelerden Daha Güvenlidir
Kullanıcılar, şifrelerini genellikle çalınabilecek şekilde bırakarak misafir ağlarına bağlanırlar ve bu da sertifikaları güvenli bir mobil cihaz dağıtımının temel taşı haline getirmektedir. BYOD için etkin dizin ve dahili PKI kullanımı en iyi uygulama değilken, kişisel cihazları desteklemek için kurulmuş olan bağımsız bir Sertifika Otoritesi (CA) tercih edilmektedir.
Herkes Mutlu Olsun – Basitleştirilmiş SSID’ler
Çoklu SSID'ler IT ve kullanıcılar için yaşamı zorlaştırır. Etkili bir politika yönetiminin uygulanması ile, BYOD ve kurumlara ait cihazlar ortak SSID'lere bağlanabilirler. Kullanıcıların seçebileceği seçenekleri azaltmak+, kullanıcı deneyimini basitleştirir ve BT'nin birden fazla yerde SSID'lerin bakımını sürdürmesini kolaylaştırır. SSID'lerin konsolidasyonu Wi-Fi performansını da artırabilir.
Yeni Nesil Çok Faktörlü Kimlik Doğrulamayı Düşünün (Multı-Factor Authentıcatıon / Mfa)
Bugünlerde, kurumsal veri erişimi genellikle akıllı telefonlardan ve tabletlerden başlatılıyor. Bu cihazlar kolaylıkla paylaşıldığından, birçok BT uzmanı, bir cihazın kullanıcısının gerçekten erişim isteyen kişi olduğundan emin olmak için yeni MFA biçimlerini tercih ediyor. Kolayca kaybolan token üreten cihazlar yerine, daha iyi bir yol var.
Artık bir kullanıcı bir ağa bağlandığında veya bir uygulamayı açtığında BT, akıllı telefonunuzu ve parmak izinizi taramak, bir selfie çekmek veya resim kütüphanesinden önceden belirlenmiş bir görüntüyü tıklamak kadar basit bir ikinci sorgulama getirebilir.
Bu haberi, mobil uygulamamızı kullanarak indirip,istediğiniz zaman (çevrim dışı bile) okuyabilirsiniz: Yoruma Kapalı: Bu içeriğe yorum eklenemiyor.
Bana çok korkutucu geliyor bunlar.