Casa Recensioni Lavorare senza fili: gestire piccoli team su strada

Lavorare senza fili: gestire piccoli team su strada

Video: Come controllare i dispositivi connessi alla nostra rete wifi e bloccarli (Settembre 2024)

Video: Come controllare i dispositivi connessi alla nostra rete wifi e bloccarli (Settembre 2024)
Anonim

Non tutti lavorano in un ufficio e i giorni in cui tutti avevano lo stesso hardware sono passati da tempo. I tuoi dipendenti stanno quasi sicuramente usando i loro smartphone e hai un mix di marche di laptop e tablet diversi collegati alla tua rete. Tutto ciò si aggiunge a un'enorme sfida di gestione della rete. Devi sapere cosa sta facendo ciascuno di questi dispositivi sulla tua rete e, cosa più importante, che lo stanno facendo in modo sicuro.

Controlla la rete

Se hai dipendenti che tentano regolarmente di accedere alle applicazioni di lavoro mentre sei fuori dall'ufficio, il tuo problema non è solo i dispositivi che stanno utilizzando, ma anche la rete su cui si trovano. Mentre è allettante lasciare che i dipendenti saltino su una rete wireless disponibile ovunque si trovino per accedere alla posta elettronica o accedere ad applicazioni legate al lavoro, ciò potenzialmente li espone a intercettatori che annusano la loro attività online.

Invece, chiedi ai membri del team di attivare il tethering sui propri dispositivi mobili per connettere i laptop tramite la connessione cellulare del cellulare. Ci sarà un successo in termini di prestazioni, ma saprai che gli intercettatori elettronici non si stanno avvicinando alla tua rete. Tuttavia, il tethering consuma larghezza di banda, quindi questa è una soluzione pratica solo se i dipendenti hanno telefoni emessi dal lavoro. Non aspettarti che i tuoi dipendenti utilizzino i loro piani di dati personali per il tethering: è costoso e rende più probabile la ricerca di alternative (non sicure).

Forse l'impostazione di piani mobili che supportano il tethering non è un'opzione o non si desidera richiedere ai dipendenti di utilizzare i propri dispositivi personali per accedere alla rete. In tal caso, è possibile inserire ciascun utente remoto con un dongle USB da un operatore wireless. Sono disponibili vari piani per la connettività 3G e 4G. Se hai diverse persone che necessitano di collegarsi online dalla stessa posizione, prendi in considerazione un router 3G come Asus RT-AC68U Router Gigabit wireless-AC1900 dual-band o il router e caricatore portatile D-Link WiFi AC750 (DIR-510L). Questi router possono utilizzare le bande 3G per creare reti wireless sicure. Il tuo team può connettersi a questa rete e ottenere automaticamente vantaggi in termini di sicurezza, come firewall e crittografia.

Dal momento che è una rete che controlli, puoi anche limitare chi si connette ad essa. Puoi visualizzare tutti i dispositivi utilizzando il tuo hotspot mobile e scartarli se necessario. I router consentono di filtrare gli indirizzi MAC in modo che solo i dispositivi attendibili possano trovarsi sulla rete.

Cerca nelle app Secure Cloud

Per le piccole imprese, sostituire le applicazioni di lavoro con software basato su cloud non è solo una vittoria per la disponibilità, ma anche una vittoria per la sicurezza. Le piccole imprese che passano al cloud non devono preoccuparsi di mantenere le licenze del software e se le versioni del software sono aggiornate. Il fornitore se ne occupa. E il fornitore probabilmente farà un lavoro migliore rilevando attività dannose e chiudendo gli attacchi rispetto a una piccola impresa. Le piccole imprese beneficiano di significativi risparmi sui costi e di una maggiore sicurezza.

Alcune applicazioni cloud sono meglio conosciute di altre, come piattaforme di gestione delle relazioni con i clienti come Salesforce, software finanziari come Quickbooks, strumenti di gestione dei progetti come Zoho Projects e gestione dei documenti come Sharepoint. Ma forse hai un'applicazione di database personalizzata che hai sviluppato e che usi internamente. Puoi portarlo su un database cloud come Quickbase e archiviare i file su servizi di condivisione file sicuri come Box e iDrive. Alcuni servizi consentono di limitare i dispositivi che possono essere utilizzati per accedere alle applicazioni, sfruttando tale funzionalità laddove disponibile.

La sicurezza dell'applicazione cloud si basa su password, quindi assicurati di attivare l'autenticazione a due fattori ove disponibile e di utilizzare password complesse e uniche su tutti gli account, hardware e servizi. Meglio ancora, fai in modo che i dipendenti utilizzino un gestore di password per tutti gli account relativi al lavoro.

Controlla cosa c'è sull'endpoint

Come sempre, assicurarsi che gli endpoint dei dipendenti siano sicuri. Crittografa le loro unità utilizzando BitLocker e FileVault 2, incoraggiali a utilizzare i servizi VPN su reti pubbliche e a mantenere aggiornato il software. Utilizza piattaforme di gestione delle risorse come GFI Cloud per tenere traccia di ciò che è installato su computer e laptop e strumenti di gestione dei dispositivi mobili per tenere traccia di ciò che fanno gli smartphone e i tablet dei tuoi dipendenti. Sia Google che Apple offrono strumenti integrati per cancellare tutti i dati dopo un determinato numero di tentativi di password errati o quando i dispositivi vengono persi.

Dato che non puoi controllare i dispositivi, controlla come i dipendenti accedono alla rete e alle applicazioni. In questo modo sarai in grado di proteggere la tua rete e i tuoi dati, indipendentemente dai dispositivi utilizzati dai tuoi dipendenti.

Lavorare senza fili: gestire piccoli team su strada