11.03.2015
Как обеспечить безопасность личных устройств сотрудников
Концепция BYOD предоставляет сотрудникам более эффективные и гибкие возможности работы, позволяя получать доступ к ресурсам в любом месте и в любое время, где бы они ни находились. Но также она приводит к большим проблемам безопасности.
Представляем пять способов обеспечения безопасности личных устройств сотрудников в 2015 г.
1. Внедрение аппаратной защиты на уровне микросхем
Процессоры Intel® Core™ vPro™ 4-го поколения оснащены встроенными технологиями, которые снижают риск заражения вирусами и вредоносным ПО за счет создания защищенной среды при запуске системы.
Встроенные функции безопасности также могут обеспечить защиту от вредоносного ПО и атак руткитов в BIOS либо использовать аппаратную аутентификацию на уровне микросхем, чтобы защитить пользователя от хищения его персональных данных.
Новейшие процессоры также предлагают функции безопасности для мобильных устройств, такие как автоматическое полное шифрование диска, и возможности дистанционного управления, что позволяет ИТ-персоналу дистанционно обновлять систему безопасности и даже блокировать устройство.
2. Использование биометрической системы безопасности
Биометрическая система безопасности упрощает и усиливает защиту мобильных устройств.
Кроме того, мобильные устройства будут в большей мере использовать многофакторную аутентификацию, в частности, биометрические данные, такие как отпечатки пальцев и распознавание лица, чтобы повысить безопасность корпоративных устройств.
Многофакторная аутентификация усилит защиту платформы, а также упростит управление системой безопасности для ИТ-отделов, предоставляя возможность единого входа для нескольких облачных сервисов посредством распознавания лица или двухфакторной аутентификации.
3. Информирование сотрудников о безопасности
Другой способ защитить личные устройства пользователей — рассказать им о необходимости соблюдения безопасности. Это распространяется на то, как пользователи получают доступ, хранят и передают корпоративные данные, которые должны быть зашифрованы при необходимости.
Это также означает, что сотрудникам необходимо помочь узнать о данных, мобильных функциях и программном обеспечении, к которым получают доступ их мобильные приложения. Например, некоторые приложения получают доступ к функции GPS, камере или базе данных контактов на мобильном устройстве, что представляет собой риск безопасности для предприятия.
4. Использование шифрования данных на всех уровнях
Становится все важнее обеспечивать шифрование данных при хранении и передаче — как на устройстве, так и во всей сети.
Шифрование также должно применяться и при доступе пользователей, и во всем облаке.
Современные серверные процессоры Intel позволяют невероятно быстро шифровать и дешифровать данные, активно используя такие технологии, как 256-разрядные инструкции AES-NI.
5. Внедрение возможностей управления мобильными устройствами
Приложения для управления мобильными устройствами (MDM) можно использовать для контроля и защиты данных и параметров конфигурации всего спектра устройств BYOD или CYOD в сети. Это позволит сократить расходы на поддержку и снизить риски для компании.
Для MDM, как правило, используется серверный компонент, который отправляет команды управления на мобильные устройства, а также клиентский компонент, который расположен в мобильном телефоне, планшете или ноутбуке.
Одно из основных преимуществ MDM заключается в централизованном дистанционном управлении.
Как вы планируете использовать концепцию BYOD в 2015 г.?
Регистрация по этой ссылке позволит своевременно получать статьи, которые будут публиковаться в информационно-технологическом центре Intel, а также является необходимым условием для доступа к подробным руководствам, разъяснениям специалистов и обширным обучающим ресурсам по наиболее востребованным разделам информационных технологий.
Источник