Casa Recensioni In che modo gli smbs possono centralizzare la sicurezza dei dispositivi

In che modo gli smbs possono centralizzare la sicurezza dei dispositivi

Video: Come usare SharePoint. Casi d'uso e applicazioni (Ottobre 2024)

Video: Come usare SharePoint. Casi d'uso e applicazioni (Ottobre 2024)
Anonim

Le piccole e medie imprese (PMI) iniziano sempre modestamente, ma possono crescere rapidamente in quasi tutti gli aspetti della loro organizzazione. Ciò potrebbe variare da un numero maggiore di dipendenti e uno spazio ufficio più ampio, a hardware e software per computer e molte macchine da caffè.

Molte aziende iniziano con prodotti di qualità consumer e migrano lentamente verso prodotti di livello aziendale man mano che crescono. I prodotti di consumo possono fare affari solo finora prima che inizino a fallire, ma c'è una forte tentazione di attenersi a loro per contenere i costi. Tuttavia, man mano che l'azienda cresce, questa dipendenza dai prodotti di consumo inizia a causare più danni, di solito nella perdita di produttività annullando il denaro che risparmiano. La tua macchina Mr. Coffee in plastica da 12 tazze ha funzionato perfettamente quando c'erano tre persone in ufficio, ma ora che hai uno staff di 15 è un lavoro a tempo pieno per pulire la pentola e farne una nuova ogni ora.

Lo stesso vale per i software di sicurezza. Una piccola impresa può cavarsela con l'esecuzione di software antivirus di consumo su una manciata di computer. Molti proprietari di aziende molto piccole scelgono il software di sicurezza semplicemente perché in bundle con il computer che hanno acquistato. Nella maggior parte dei casi, i prodotti per la protezione degli endpoint dei consumatori proteggono così come i prodotti di protezione degli endpoint aziendali. Ma come la macchina Mr. Coffee, i prodotti per la protezione degli endpoint dei consumatori non sono ancora la soluzione più efficiente per le aziende.

La protezione degli endpoint dei consumatori è una seccatura

I prodotti per la protezione degli endpoint dei consumatori sono progettati come soluzioni di sicurezza autonome. Ciò significa che la sicurezza di ciascun dispositivo deve essere gestita su quel dispositivo. Non è molto efficiente chiedere ai dipendenti l'accesso ai propri dispositivi per valutare e gestire lo stato della sicurezza. Se un dispositivo viene infettato, il che accade anche con il miglior software di sicurezza, il dipendente dovrà gestirlo da solo o avvisare chi gestisce l'IT e chiedere aiuto. A quel punto, il responsabile IT potrebbe dover allontanare il dispositivo dal dipendente, rendendo un processo ingombrante e dispendioso in termini di tempo quasi sempre con tempi di inattività dei dipendenti.

Esiste anche la possibilità che il dipendente scelga di ignorare i messaggi di avviso di sicurezza e di mettere a rischio tutti i dispositivi della rete aziendale. Maggiore è la sicurezza, maggiore è il danno che si può fare. Qualsiasi ritardo nello scoprire la sicurezza del dispositivo compromessa aumenta le possibilità di informazioni rubate critiche tra cui dati finanziari dell'azienda, proprietà intellettuale e informazioni di identificazione personale (PII) del cliente e informazioni sulla carta di credito o sull'account.

La gestione di numerosi prodotti per la sicurezza dei consumatori può rapidamente diventare un peso. Dovrai tenere traccia del rinnovo della licenza su base dispositivo per dispositivo, sapendo quando ogni licenza è rinnovabile e gestendo manualmente ciascun dispositivo per rinnovarlo o meno e reinserire i dati della carta di credito.

Wrangling Devices

I problemi del software di sicurezza dei consumatori vengono aggravati dal crescere della tua azienda. Molte piccole imprese hanno adottato una strategia BYOD (portare il proprio dispositivo), che consente ai dipendenti di utilizzare qualsiasi hardware e software con cui si sentono maggiormente a proprio agio. Se il tuo ambiente è pieno di Windows, Mac e forse Linux, oltre a dispositivi mobili che eseguono iOS e Android, è probabile che tu abbia problemi a proteggerli tutti con il software di sicurezza dei consumatori. È improbabile che troverai un fornitore consumer che supporti tutte quelle piattaforme, inoltre non esiste un supporto server nel software di sicurezza del consumatore. Ciò significa che dovrai iniziare a gestire più soluzioni di sicurezza, aumentando la complessità di gestione. Le impostazioni variano da produttore a produttore, quindi sarà difficile (o impossibile) sviluppare e applicare una politica di sicurezza in modo coerente su tutti i dispositivi.

Poiché sempre più dipendenti delle piccole imprese utilizzano i dispositivi mobili per lavoro, i responsabili IT devono affrontare una nuova serie di sfide legate alla sicurezza. Non vuoi metterti in una situazione in cui devi toccare tutti i dispositivi in ​​uso nella tua azienda. I dipendenti possono decidere di non aver bisogno di software di sicurezza mobile e disabilitarlo. Ricorda che non si tratta solo di quel singolo dispositivo. Un dispositivo infetto da malware collegato alla rete aziendale può infettare tutti gli altri dispositivi su quella rete.

A tal fine, la maggior parte dei gestori di telefonia mobile offre una sorta di funzionalità di gestione dei dispositivi mobili (MDM). Mentre la capacità di individuare un dispositivo mancante, bloccarlo o cancellarlo è un ottimo primo passo, questo non è all'altezza della vera funzionalità di sicurezza mobile. MDM si concentra sulla protezione del dispositivo, ma un'azienda deve anche concentrarsi sulla protezione dei dati. MDM non previene le infezioni da malware e, una volta che il malware infetto, può rubare dati come informazioni sulla carta di credito, informazioni sull'account finanziario e informazioni riservate su dipendenti, società o clienti.

Vantaggi per la sicurezza di livello aziendale

I maggiori vantaggi dei prodotti di protezione degli endpoint aziendali sono la gestione centralizzata e la capacità di stabilire e applicare coerentemente le politiche di sicurezza su tutti i dispositivi. Una politica di sicurezza è fondamentalmente una serie di impostazioni per il software di protezione degli endpoint, tra cui antivirus, firewall e protezioni Web, comprese le applicazioni consentite o vietate, la frequenza degli aggiornamenti delle definizioni dei virus e cosa fare quando un dispositivo è infetto. Costruisci il criterio una volta e viene inviato a tutti i dispositivi gestiti. Man mano che si apportano modifiche alla politica nel tempo, vengono inviate a tutti i dispositivi. Non è necessario andare su ciascun dispositivo e modificare i criteri a livello locale e avvisi e report ti tengono aggiornato sullo stato di sicurezza di ciascun dispositivo.

La maggior parte delle soluzioni di protezione degli endpoint di livello aziendale avvisano un amministratore via e-mail quando un dispositivo dipendente è infetto o se un dipendente fa qualcosa di rischioso come disabilitare il software di sicurezza locale. I report, che di solito vengono eseguiti al volo o pianificati, sono come un normale check-in sullo stato di sicurezza del dispositivo. I report forniscono inoltre informazioni sullo stato della sicurezza a livello aziendale, in modo da poter valutare tendenze più ampie e rispondere ad esse. Con una console di gestione centrale saprai sempre che la tua azienda è sicura. Non devi fare affidamento sui dipendenti per dirti se il loro dispositivo è compromesso o per risolverli da soli.

Se si viene avvisati di un'infezione da malware, una console di gestione centralizzata consente di correggere l'infezione in remoto anziché richiedere l'accesso al dispositivo infetto. Ciò è particolarmente utile quando non è possibile ottenere l'accesso fisico al dispositivo infetto, ad esempio nel caso di un lavoratore remoto o di un dipendente in viaggio. La riparazione può essere eseguita in modo coerente. I file in quarantena vengono salvati in una posizione centrale per ulteriori analisi. In molti casi, le infezioni su più dispositivi possono essere eliminate con un solo clic del mouse.

Le licenze diventano quindi molto più facili, perché un'azienda dovrà solo mantenere una singola licenza multi-posto anziché molte licenze separate. Ciò consente agli imprenditori un maggiore controllo sui costi e consente di risparmiare tempo e fatica senza la necessità di aggiornare ciascun dispositivo individualmente e secondo il proprio programma.

La gestione centralizzata della sicurezza mette a portata di mano tutte le funzionalità (e altro) dei prodotti per la sicurezza dei consumatori, risparmiando tempo e fatica. Molte soluzioni di protezione degli endpoint aziendali sono disponibili come servizio ospitato. Con un servizio ospitato, non dovrai installare alcun software di gestione. Il software client è gestito tramite il cloud. Ciò ha l'ulteriore vantaggio di consentire il monitoraggio e l'amministrazione della sicurezza in qualsiasi momento, da qualsiasi dispositivo con accesso a Internet.

Migrazione alla protezione degli endpoint di livello aziendale

Il primo passo per migrare dalla protezione degli endpoint consumer a quelli aziendali è fare un inventario dei dispositivi attuali, inclusi il sistema operativo e le versioni. Pensa a quali dispositivi verranno aggiunti nei prossimi tre anni. Ora conosci i sistemi operativi (mobile, laptop, desktop e server) che devi supportare. Può sembrare ovvio, ma limitare la ricerca solo ai servizi di protezione degli endpoint aziendali che coprono quella gamma di dispositivi e sistemi operativi.

Il modo meno complesso per migrare dalla protezione degli endpoint consumer a quelli business è seguire la route ospitata anziché installare la propria console di gestione. Restringi la ricerca alle soluzioni di protezione degli endpoint ospitate. Parla con i tuoi colleghi o un consulente di fiducia e scopri quali prodotti raccomandano. Consulta le recensioni degli esperti per comprendere meglio le diverse soluzioni, le loro caratteristiche e la protezione dei dispositivi durante i test.

La maggior parte delle soluzioni di protezione degli endpoint ospitati offre un periodo di prova gratuito. Iscriviti e distribuisci il software client su un sottoinsieme dei dispositivi nella tua organizzazione. Scopri le funzionalità, come la creazione di una politica di sicurezza, la creazione di report, avvisi e soluzioni correttive e assicurati che siano intuitive e adatte al tuo ambiente.

Una volta atterrata su una soluzione, assicurati di spiegare ai dipendenti cosa stai facendo e perché quando distribuisci la soluzione di sicurezza centralizzata a livello aziendale. Questo è un passo necessario nella crescita della tua azienda che renderà tutti più sicuri e risparmierà tempo e fatica per loro e te.

Un'ultima avvertenza: assicurati di rimuovere prima il software consumer esistente!

In che modo gli smbs possono centralizzare la sicurezza dei dispositivi