Programavimas

Raskite tinkamą pusiausvyrą tarp saugumo ir naudojimo

Yra daugybė tinklo saugumo įrankių, veikiančių užkulisiuose, tiek, kad vartotojai nežino apie jų egzistavimą: ugniasienės, el. Pašto saugos įrankiai, žiniatinklio filtravimo prietaisai ir pan. Kiti sprendimai - barsuko vartotojai, nuolat pateikdami užklausas dėl įgaliojimų ar papildomų veiksmų, sukeldami nusivylimą (ne visada reikia).

Nagrinėjamas atvejis: kai neseniai lankiausi įmonėje, VP paklausė, ar galėčiau padėti rengiant vaizdo įrašymo sesiją „Camtasia“, tačiau pirmiausia jis turėjo įdiegti programinę įrangą. Jis įkėlė nešiojamąjį kompiuterį, kurio užšifruotas diskas paprašė įvesti slaptažodį. Norėdami patekti į „Windows“, jis turėjo įsirašyti savo „Active Directory“ vartotojo vardą ir slaptažodį, kuriuos jis man pasakė, kad reikia atnaujinti kas tris mėnesius ir turi gana aukštus sudėtingumo reikalavimus, todėl sunku prisiminti.

Kai jis pagaliau pateko į savo nešiojamąjį kompiuterį ir pradėjo diegti „Camtasia“, jo paprašė administratoriaus slaptažodžio. Jis neturėjo šio slaptažodžio, todėl turėjo paskambinti, kad IT ateitų ir jį įvestų. Jei jis būtų buvęs kelyje, būtų buvę dar sunkiau: jam reikės VPN ryšio, tikėkitės, kad jo ryšys praeis susirinkus su „Sophos“ tinklo saugos įrankiu, ir pateiks „SafeNet“ prieigos raktą.

Nesunku suprasti, kodėl per paskutinę šios bendrovės IT apklausą vartotojai gyrė IT už palaikymą, tačiau pasielgė dėl pernelyg didelės saugos naštos.

Kur IT turėtų nubrėžti ribą tarp tinklo apsaugos ir produktyvumo prevencijos? Tiesa, tai nėra atsakymas „viskas arba nieko“. Viskas, ko gali prireikti, yra pažvelgti į naudojamus saugos įrankius, kad sužinotumėte, ar kitoks rinkinys ar geresnė integracija sumažintų kliūčių, su kuriomis susiduria vartotojai, skaičių.

Pavyzdžiui, nors jūsų įmonės nešiojamieji kompiuteriai gali turėti savo įmontuotą standžiojo disko šifravimą, galite pasirinkti naudoti „BitLocker“ disko šifravimo įrankį sistemoje „Windows“, kad vartotojai galėtų naudoti tą patį vartotojo vardą ir slaptažodį, kad gautų prieigą prie disko, su kuriuo jie prisijungia prie kompiuterio ir tinklo.

Vieno prisijungimo įrankio naudojimas įvairioms programoms ir paslaugoms taip pat gali sumažinti vartotojų naštą, išlaikant norimą saugos pozą. Pavyzdžiui, „Centrify“, „Okta“, „Ping Identity“ ir daugelis kitų siūlo debesyje pagrįstus tapatybės valdymo įrankius, skirtus vartotojų prisijungimams kaupti.

Jei jūsų kelių kariai yra VPN prisijungę prie tinklo, galite apsvarstyti galimybę pažvelgti į šiuolaikines „Microsoft“ serverių parinktis, pvz., Tiesioginę prieigą, kuri pakeičia VPN ryšį ir leidžia visada įjungti ryšius, pagrįstus sertifikatais, o ne prie žetonų ar slaptažodžių.

Kai kuriose organizacijose vyksta mūšis tarp CIO ir CSO. Pavyzdžiui, BYOD aplinkoje CIO tikriausiai reklamuotų vartotojų pasitenkinimo, padidėjusio produktyvumo ir sumažinto TCO pranašumus, tuo tarpu CSO siektų griežtai kontroliuoti įrenginius arba visiškai išvengti BYOD. Tokie klausimai sukuria sveiką dialogą, kad būtų galima nustatyti tinkamą kiekvienos organizacijos pusiausvyrą, tačiau jei CIO-CSO santykiai yra susiję su kovomis, tai dažniausiai pralaimi / pralaimi - jiems, įmonei ir vartotojams.

Daugiasluoksnis požiūris dažnai yra geriausias, kai sprendžiate saugumą, todėl negalite atsikratyti visų prieigos kliūčių. Tačiau turite įsitikinti, kad jūsų saugumas sumažina vartotojų naštą iki minimumo, reikalingo norint gauti saugumą, kurio jums tikrai reikia.

$config[zx-auto] not found$config[zx-overlay] not found