Dünyanın dört bir yanındaki işletmeler, veri ve iletişim ağlarına karşı her gün karmaşık tehditlerle bombardımana tutuluyor.
Kuruluşlar, BT altyapılarını güçlendirmeye ve kötü niyetli kod saldırılarına karşı kapsamlı ve sürekli olarak yükseltilmiş güvenlik politikalarını uygulamaya yoğun bir şekilde yatırım yaptıkça, evde büyüyen başka bir tehdit olan mobil iş gücü, taşkınları tehlikeye atılmış kurumsal verilere ve kurumsal ağ kirliliğine açıyor.
Mobil çalışma ticari ve operasyonel değerde kazançlar sunsa da, kurumsal güvenlik politikaları genellikle mobil iş gücü cihazlarının etkinliğini ve üretkenliğini bastırır.
Burada, en iyi türden yazılımların neden tek başına, mobil iş gücüne ve onların dizüstü bilgisayarlarına, ofis tabanlı çalışanlara sağlanan aynı yüksek güvenlik düzeyini sağlayamadığını inceliyoruz.
Korunan bir kurumsal ortamda iki savunma hattı
Şu anda kuruluşlar, katmanlı bir yaklaşım aracılığıyla dizüstü bilgisayar saldırılarından gelen tehditleri tahmin ediyor, tespit ediyor ve önlüyor.
Bu, bir bireyin kendi dizüstü bilgisayarı üzerindeki kontrolünü geçersiz kılan merkezi, ödün vermeyen BT politikası ile birleştirilir.
BT departmanları kurumsal BT yönetişimine öncelik verdiğinden, kurumsal güvenlik politikalarını etkin bir şekilde uygulamaya koymanın birincil yöntemi, tüm ağ bileşenlerini kontrol etmektir.
Kurumsal ağ içinden İnternete bağlanırken, dizüstü bilgisayar kullanıcıları iki savunma hattıyla korunur:
Güvenli ve güçlendirilmiş İşletim Sistemlerini çalıştıran kapsamlı bir BT güvenlik araçları seti ve güvenlik duvarları, İzinsiz Giriş Önleme / Algılama Sistemi, antivirüs, antispyware, antispam ve içerik filtrelemeyi içeren güvenlik yazılımları, tümü ilgili kurumsal BT organizasyonu tarafından tamamen kontrol edilir.
Kullanıcının dizüstü bilgisayarına yüklenen ve kullanıcı tarafından kontrol edilen kişisel güvenlik duvarı ve antivirüs yazılımı.
Ek olarak, dizüstü bilgisayarlar koruyucu kurumsal ortam içindeyken, kuruluşların BT departmanı, kritik bir operasyonel husus olan herhangi bir cihaz üzerinde tam ve tutarlı kontrol (ve görünürlüğü) uygulayabilir. Bu, BT ekibinin şunları yapabileceği anlamına gelir:
ilgili dizüstü bilgisayarları veriler, politikalar vb. ile sürekli güncelleyin.
tüm ağı, tüm ağ bileşenlerinin durumunu görerek etkin bir şekilde izlemek.
Güvenli bölgenin dışında
Bir dizüstü bilgisayar, kurumsal yönetilen ağın dışında ‘dolaşmaya’ başladığında, 2 hatlı savunma sistemi artık geçerli değildir, çünkü dizüstü bilgisayar artık kurumsal güvenlik araçları katmanı tarafından korunmamaktadır ve yalnızca yerelde yüklü olan güvenlik yazılımına bağlıdır. işletim sistemi.
Gezici dizüstü bilgisayar, yakındaki kablosuz ve kablolu cihazlardan (oteller, iş salonları, hava alanları, İnternet Kafelerdeki WiFi vb.) Potansiyel tehditlere maruz kalır.
Bu tehditler, dizüstü bilgisayar üssüne döndüğünde ve ağa bağlandığında, müdahaleci kod, dizüstü bilgisayarı kurumsal güvenliği ihlal etmek için bir platform olarak kullanmaya devam edebileceğinden, bireysel dizüstü bilgisayarın kapsamının çok ötesinde bir tehlike anlamına gelir.
Yalnızca dizüstü bilgisayardaki en iyi yazılım türüne güvenmek, şu nedenlerle kusurludur:
İşletim Sisteminden Kaynaklanan Güvenlik Açıkları – Tanımı gereği, Windows üzerinde çalışan güvenlik yazılımı, doğal Windows güvenlik açıklarına tabidir ve kişisel güvenlik duvarı ve antivirüs uygulamalarını kötü amaçlı içerik saldırılarına etkili bir şekilde maruz bırakır.
Güvenlik yazılımının yalnızca bilinen tehditlere karşı savunabileceği Bilinmeyen Tehditler. Bu tehditler bilgi tabanına eklendiğinde çok geç olabilir.
Anında Hasar – Kötü amaçlı içerik, içeriği filtrelemek ve tampon görevi görmek için tasarlanmış bir güvenlik aracı yerine doğrudan korunacak platformda yürütülür.
Güvenlik Düzeyini Yönetmek, tüm bilgisayarların en son güvenlik güncellemelerini yüklediğinden emin olmak ve birleşik bir güvenlik politikasını uygulamak çok zor olabilir. Bilgisayarların kendileri ön saflarda olduğunda, bu güvenlik zayıflıkları tüm ağ için felakete yol açabilir. Diğer bir deyişle, hepsi ya da hiçbiri, ya tüm ağ güvenlidir ya da hiçbir şey güvence altına alınmamıştır.
Sonuç olarak, birçok kuruluş, çoğu kablosuz ağ seçeneğini yasaklayan (kullanıcı üretkenliğini ve uzaktan bilgi işlem özgürlüğünü önemli ölçüde sınırlayan) veya sahadan dönen dizüstü bilgisayarlar için katı, maliyetli ve uygulaması zor temizleme prosedürleri uygulayan zorlu güvenlik politikaları benimser.
Türünün en iyisi yazılım mobil hale getirildi
Artan sayıda STK, dizüstü bilgisayar güvenliğindeki mevcut zayıflıkları gidermek için bilgisayarları genellikle özel bir güvenlik aracı olan sağlam bir güvenlik ağ geçidinin arkasına yerleştirmeye karar verdi.
PC’lerden farklı olarak bu cihazlar, güvenlik açıkları, arka kapıları veya güvenli olmayan katmanları olmayan sağlamlaştırılmış işletim sistemleriyle donatılmıştır. Güvenliği sağlamak için tek bir amaçla tasarlanmıştır.
Bu güvenlik araçlarının donanım tabanlı olması ve yazılım tabanlı olmaması aşağıdaki avantajları sağlar:
Kaldırılamayan güvenlik saldırıları genellikle güvenlik yazılımını hedefleyerek ve onu kaldırmaya veya etkinliğini durdurmaya çalışarak başlar.
Herhangi bir yazılım programı hedeflenebilecek bir kaldırma seçeneği içerdiğinden, yazılım tabanlı güvenlik çözümleri.
Bunun aksine, donanımda kodlanmış olduğu için cihaz tabanlı güvenlik kaldırılamaz.
Yazılamayan bellek – donanım tabanlı çözümler belleği kısıtlı ve kontrollü bir şekilde yönetir. Güvenlik araçları, belleğine erişimi engelleyerek güvenlik mekanizmasına yönelik saldırılara karşı daha fazla koruma sağlayabilir.
Donanım kullanımı, kapsamlı bir dizi güvenlik çözümünün tek bir cihazda birleştirilmesine izin verir.
Donanım ayrıca, türünün en iyisi kurumsal sınıf çözümlerin hem daha düşük hem de daha yüksek seviyelerde çalışan tescilli geliştirmelerle (örneğin paket ve ağ seviyesi, uygulama seviyesi vb.) Kombinasyonuna izin verir.
Ek olarak, kullanıcılar ve BT yöneticileri arasında bilgi işlem özgürlüklerine ilişkin iyi bilinen gerilim, donanım aracılığıyla aşılabilir.
Bir yandan, kullanıcılar bilgisayarlarını kullanırken tam bir özgürlüğe sahip olmak isterken, diğer yandan BT yöneticileri güvenlik politikalarını (örneğin, P2P yazılımının kullanımını yasaklamak) uygulamaya çalışır.
BT yöneticileri, bir güvenlik aracı kullanarak, kullanıcıların bilgisayar özgürlüğü arzusu ile güvenlik politikalarını kontrol etmek ve uygulamak isteyen BT yöneticileri arasındaki çatışmayı çözer.
Yazılımda politika, dizüstü bilgisayarın veya bilgisayarın bir parçasıdır, oysa bir cihaz aracılığıyla güvenlik politikası dizüstü bilgisayarın dışında uygulanabilir ve kullanıcı, güvenli bilgi işlem ortamında tam bir özgürlüğe sahiptir.
Sonuç olarak, güvenli ofis ortamı dışında çalışan dizüstü bilgisayarlar için kurumsal düzeyde güvenlik sağlamak için, STK’lar bir donanım cihazında katmanlı güvenlik mimarisini dikkate almalıdır.
Özel bir cihaz, türünün en iyi güvenlik yazılımlarını barındırabilir ve ofis tabanlı bilgisayarların sahip olduğu iki savunma hattını yeniden sunabilir.
Bir güvenlik ağ geçidi oluşturarak, güvenlik ihlal edilirse, hasar ağ geçidinde durur.
GIPHY App Key not set. Please check settings