close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


ExamReal.Microsoft.MB2-876.v20130519.81q Gratis-Dumps



Dies ist die zweite einer dreiteiligen Serie über die Herausforderungen für Hochschulen CIOs - Consumerization der IT.

"Bring Your Own Device" (BYOD) Der besondere Fokus dieser Herausforderung ist der Anstieg des Mobile Computing gemeinhin als bekannt. Dieser Trend verändert die Bildungsauftrag, vor allem, wie Fakultät Kursmaterialien an ihre Schüler mit mobilen Geräten und wie die Schüler greifen mit ihren Schulen unterrichten. Dieser Trend schafft auch einen neuen Kanal für die Hochschulen mit ihren erweiterten Gemeinschaften von Studenten, Dozenten, Forscher und Mitarbeiter zu engagieren. "CIOs müssen vor der Consumerization Kurve erhalten, indem sich mit kommen, was wertvoll und produktiv über den Einfluss der Verbraucher IT." (Bernnat, Acker, Bieber, & Johnson, 2010, S.. 4)

Immer mehr Studenten und Mitarbeiter fordern die Möglichkeit, ihre Verbraucher IT-Geräte zu verwenden, zu arbeiten und zu lernen. Diese Mischung aus Arbeit und Leben, mit flexiblen Arbeitszeiten kombiniert trägt auch zu einer Atmosphäre, wo die Menschen mit den Werkzeugen ihrer Wahl zu arbeiten zu können soll. "Arbeit ist nicht mehr ein Ort, den Sie gehen, und dann verlassen, sondern eine kontinuierliche Aktivität." (Bernnat, Acker, Bieber, & Johnson, 2010, S.. 3) Organisationen keine andere Wahl haben, aber die Anforderungen ihrer Mitarbeiter zu adressieren und Studenten. IT-Abteilungen vor allem eine wichtige Rolle spielen, um die IT-Sicherheit Auswirkungen von BYOD-Programme auf ihre Organisation zu artikulieren. Blount erforscht die Consumerizaton der IT - Sicherheit Herausforderungen durch die Herausforderungen beschreiben, die Chancen und die Vorteile. "Diese wichtige Trend geht nicht nur um neue Geräte; es geht um die gesamte Beziehung zwischen IT und der Anwender Bevölkerung. "(Blount, 2011, S.. 3) BYOD ist nicht nur eine Technologie oder gerätespezifische Ausgabe.

Einige der Kategorien dieser Trend Auswirkungen: Mobiltelefone, Lagerung, innovative Dienstleistungen, dynamische Content-Erstellung, Aktualisierungszyklen und Stil und Anpassung. (Bernnat, Acker, Bieber, & Johnson, 2010, S.. 3)

Corporate vs. Consumer IT (Bernnat, Acker, Bieber, & Johnson, 2010, S.. 3)

Corporate-Raum Consumer-Bereich Geräte mit Funktionalität beschränkt auf Telefonanrufe und E-Mail, in der Regel Blackberry Mobiltelefone Smartphones Zehntausende von nützlichen Anwendungen, in der Regel iPhone oder Google Phone Restricted Speicherplatz für Dateien und E-Mail-Storage-Anbieter wie Google und Yahoo bieten nahezu unbegrenzten Speicherplatz anbieten statische Mitarbeiterverzeichnisse und umständlich proprietären Plattformen Innovative Dienste soziale Netzwerke wie Facebook und LinkedIn für beide verwendet Geselligkeit und Arbeits veraltete statische Inhalte im Intranet eines Unternehmens - zentralisierte Wartung und Kontrolle Dynamic Content Optionen Bloggen, Wiki, Social Networking und Content-Services, dem Verbraucher zu schaffen, anpassen und verwalten, die Inhalte, die sie lange Austauschzyklen wollen - bis zu vier Jahren für Hardware und acht Jahren für Software-Update-Zyklen sehr schnelle aktualisierte Hardware - sofort zum Download neuer Anwendungen und Dienste-hoch standardisierte, unflexibel und oft eingeschränkten Umgebung ( "beige box" )Stil und Anpassung Hohe Vielzahl von Consumer-Geräte, Systeme, Anwendungen und "Skins"

Bernard beschreibt vier Dimensionen der Sicherheit: körperlich, Daten, Personal und Betrieb. (Bernard S. A., 2005, S.. 329). Diese wurden erweitert auf von Bernard und Ho in einem Security Architecture Framework acht Sicherheitsschichten. (Bernard & Ho, 2007) Ihr Papier verwendet, um die acht Schichten, die die Auswirkungen auf die IT-Sicherheitsarchitektur zu beschreiben, wenn Unternehmen eine BYOD-Modell zu implementieren.

Zusammenfassung - "Verwenden Sie was dir gesagt" (UWYT) Endpunkte und Mitarbeiter / Student BYOD:

UWYT - Arbeitgeber BYOD - Angestellte / Student Information Security Governance Standardisierte Endpunkte mit einem Block oder Disregard Politikansatz - "eng gekoppelt" Steuerung aller Ebenen der Architektur - Fokus auf Unternehmenskontrolle - dies ist ein Corporate haftet Modell Gehen Sie zu einem "lose gekoppelt" Management-Ansatz zum Endpunkt. Dies ist kein Endpunkt zentrierten Ansatz - Fokus auf Politik, Kultur zu verändern und die Steuerung der Anwendungen, Systeme und Informationsschichten - erfordert eine BYOD Politik vorhanden sein, beschreibt Verantwortlichkeiten der Arbeitgeber und Arbeitnehmer - das ist eine Mischung aus einem Unternehmen und Einzelpersonen verantwortlich Modell Operationen zentral unterstützten Daten und Endpunkt-Service, Standard Sicherheit, Antivirus und Datenschutz - erfordert eine akzeptable Nutzung Politik aber nicht erwähnt persönliche Endpunkte erweitert den Umfang der Unterstützung für Hybrid-Modell - intern für Daten, externen Lieferanten für Endpoint, verteilte Sicherheit, Antivirus und technische Datenschutzpersonal Lesser Niveau der Mitarbeiter / StudentFähigkeit durch zentrale Unterstützung, keine steuerlichen Auswirkungen, da diese Endpunkte Ausrüstung betrachtet, Standardbenutzererfahrung und Support. Niedrigere Kosten Training auf Standard-Endpunkte Höhere Mitarbeiter / Student technischen Fähigkeiten aufgrund Hybrid-Unterstützung, Besoldung Modell der Einkommenssteuerfolgen zu erstellen und zu liefern führen können; eine mögliche Verwirrung der Anwender in unbefriedigenden Dienst entwickelt, muss eine BYOD-Richtlinie erstellt werden. Höhere Kosten Ausbildung vor allem über die Informationssicherheit Informations- und Datenfluss zentral bereitgestellt und gesicherte Informationen zu erfüllen behördliche Vorgaben und Compliance-Regeln und Prüfungen zu erstellen und zu liefern. Zugangskontrollen begrenzen Datenlecks basierend auf Informationen Klassifikationsmethoden Nutzt zentral bereitgestellt und verteilt Sicherheit, brauchen eine Möglichkeit, Unternehmensdaten zu wischen, aber keine personenbezogenen Daten, mehr Kontrollen erforderlichen regulatorischen und Compliance-Regeln und Rechnungsprüfung zu erfüllen - Digital Rights Management-Anwendung Gesamte Anwendungsinfrastruktur enthalten Firmen-Endpunkte Lücken und Datenverlust zu begrenzen. nur Bietet Mitarbeiter mit den Anwendungen, die sie benötigen, und in der Regel mit einer geringeren Benutzererfahrung Fokus auf offenen Standards, die auf jedem Endpunkt ausgeführt wird; Gegenleistung für zukünftige Anwendungen (kaufen oder zu bauen); Strategien, die von Enterprise-Anwendungen persönliche Anwendungen erforderlich zu trennen aufgrund der Möglichkeit von ungeeigneten Datenzugriff System Zentrale Steuerung von Zugriff auf Anwendungen, Systemen und Informationen IAM und PKI-Sicherheit verwenden, steuert er den Zugriffsprozess, anstatt sich auf HR-Geschäftsprozesse Starke Abhängigkeit von HR Geschäftsprozesse, um rechtzeitig über Änderungen in Mitarbeiterstatus anzuzeigen; IAM ist eine kritische Technologie und Sicherheitsstrategie und braucht Investitionen, um richtig rollenbasierten Zugriff erstellen und in einer angemessenen Weise Infrastructure Layered Security-Ansatz Zugriff entfernen, um Zugang zum Netz, die für den Zugriff auf Unternehmensanwendungen, Systeme und Informationen Zugriff auf das Kabelnetzwerk einschränkt. Blöcke externen Endpunkten ausdas Netzwerk Layered Security-Ansatz für den Netzzugang Zugriff wird ergänzt durch einen eingeschränkten Zugang Zone für BYOD-Geräte implementiert; Network Access Control verwenden, um eine angemessene Malware und Patch-Schutz überprüfen, bevor der Zugriff Physical ermöglicht Dies ist eine wichtige Sicherheitsschicht für UWYT wie es physischen Zugriff auf die wichtigsten Anwendungen, Systemen und Informationen einschränkt. Diese Sicherheitsschicht gefährdet ist, sobald ein Endpunkt aus dem physischen Schutz des Unternehmens Arbeitsplatz genommen wird. Die physische Sicherheit ist unwirksam für BYOD, da die meisten der Endpunkte sind mobil; Vertrauen auf die anderen wichtigen Sicherheitsschichten ist zwingend das Risiko zu reduzieren

Einige abschließende Gesamtüberlegungen zum Bewegen von einem Block / Disregard Strategie zu einer Enthalten / Aktivieren Strategie für BYOD sind (Profitline 2011, S.. 2):

  • Die wichtigsten Preise und vertraglichen Leistungen, die verloren gehen, wenn die einzelnen haftbar zu bewegen
  • Die versteckten IT-Support-Kosten und potenzielle User Experience Themen
  • Die erhöhten Sicherheitsrisiko und politischen Auswirkungen

Jede Organisation muss die Auswirkungen der Endpunkte unterstützt zu betrachten, um die Daten zu diesen Endpunkten, Identity Management, Mitarbeiter / Student On-Boarding und Off-Boarding und bietet einen Endpunkt unabhängige Plattform Daten und Informationen zu liefern.

Eine vorgeschlagene Ansatz zur Einführung von BYOD for Higher Education

Das vorgeschlagene Konzept erfordert Geschäftsleitung und starke Projektmanagement. Der Projektplan sollte für die Durchführung der Politik und Forschungsaktivitäten parallel ermöglichen. Die Umsetzung der Politik und Technologie-Strategien erfordert Budget und Ressourcen für eine erfolgreiche Implementierung und die laufende Unterstützung in einer BYOD enthalten / Umarmungs-Strategie.

Bernnat et al schlagen zwei Ansätze Verbraucher IT aufnehmen werden. Die erste Option ist die "In bringen" -Ansatz. Dieser Ansatz "beinhaltet die Unternehmens-IT-Umgebung auf die private Nutzung zu öffnen und Mitarbeiter das digitale Leben frei geben ihre Arbeitsumgebungen im Stich gelassen." (Bernnat, Acker, Bieber, & Johnson, 2010, S.. 6) Die zweite Option ist die "Reach Out" Ansatz. Dieser Ansatz "greift an Mitarbeiter, so dass sie ihre persönlichen Geräte zu verwenden - auch PC -. Ihre Arbeit zu tun" (. Bernnat, Acker, Bieber, & Johnson, 2010, S. 6)

Jeder dieser Ansätze hat verschiedene Ressourcen, Politik, Unterstützung und Aufsichtsanforderungen.

BYOD Managementplan Ressourcen Ausrichtung Standardisierte Policy Decision Support-Ressourcen-Aufsichts bringen Ansatz Nutzung der vorhandenen Ressourcen für die Verwaltung Endpunkt, weil die Endpunkte Arbeitgeber sind Eigentum Implementieren Informationssicherheit und BYOD-Politik für die private Web-Nutzung auf Arbeitgeber im Besitz Endpunkte Mitarbeiter haben eine Vielzahl von Arbeitgeber geliefert Endpunkten chooseEnterprise Apps sind bereits vorinstalliert und Mitarbeiter können persönliche Anwendungen hinzufügen Mitarbeiter Unternehmen verwenden im Besitz Endpunkte und besteht weiterhin ein hohes Maß an Arbeitgeber Kontrolle zu sein Out-Ansatz erreichen erhöhen Support-Ressourcen für Endpoint-Management aufgrund der Mischung von Arbeitgeber und Arbeitnehmer im Besitz Endpunkte Implementieren Informationssicherheit und BYOD-Politik für Mitarbeiter Endpunkte und private Web-Nutzung Mitarbeiter / Studenten bringen ihre eigenen Endgeräte für den Einsatz bei workAccess zu Enterprise-Anwendungen werden durch Virtualisierungstechnologien für Anwendungen gesteuert und Desktops Mitarbeiter / Studenten müssen ihre Endpunkte mit Arbeitgeber standardsEmployers einhalten, um sicherzustellen,müssen Standards zu etablieren und Sicherheitszugriff überwachen

Der Managementplan befasst sich auch mit Fragen des Risikomanagements für BYOD-Programme. Schlüsselbereiche für das Risikomanagement sind: (Bernnat, Acker, Bieber, & Johnson, 2010, S. 7-8.)

  • Sicherheit - speziell der Sicherheit und des Datenlecks Netzwerk
  • Produktivität - Potenzial verlorene Produktivität durch Web-Surfen Ablenkungen
  • Legal and Compliance - die Einhaltung der Privatsphäre und das Urheberrecht
  • Reputation - Mitarbeiter und Studenten schlechte Urteile zu fällen, wenn sie auf Social-Media-interagierenden
  • Support- und Wartungskosten - heterogenen Endgeräteumgebungen erhöhen die Support-Kosten
  • Risiken - Mitarbeiter und Studenten können nicht in der Lage sein, ihre Arbeit zu tun (in einer angemessenen Art und Weise), wenn ihre persönlichen Endpunkt versagt und muss ersetzt werden

All diese Risiken müssen entweder bei der Schaffung von Politik und der Entwicklung der Technologie / Sicherheitslösungen für die Consumerization der IT betrachtet und geplant werden.

Cloud Computing Services - Der nächste Beitrag wird für Higher Education CIOs auf der dritten Herausforderung sein.

Bernard, S. A. (2005). Eine Einführung in die Enterprise Architecture 2nd Edition. Bloomington, IL: Authorhouse.

Bernnat, R., Acker, O., Bieber, N., & Johnson, M. (2010). Freundliche Übernahme Die Consumerization der Unternehmens-IT. Von Booz & Co:

Blount, S. (2011, August). die Consumerization der IT: Sicherheit Herausforderungen der neuen Weltordnung. Von Computer Associates:

Profitline. (2011). Die versteckten Risiken eines "Sie eigene Geräte-Bringen" (BYOD) Mobilität Modell. Von ZDNet:

(Besucht 7-mal, 1 Besucher heute)
Teile das:
verbunden

Endpoint-Security 2014     Endpoint-Security 2016

Categories and tags