Programiranje

Poiščite pravo ravnovesje med varnostjo in uporabnostjo

Obstajajo številna orodja za omrežno varnost, ki delujejo v ozadju, tako da se uporabniki ne zavedajo, da sploh obstajajo: požarni zidovi, orodja za zaščito e-pošte, naprave za spletno filtriranje in podobno. Uporabniki jazbec drugih rešitev nenehno zahtevajo poverilnice ali dodatne korake, kar povzroča frustracije (ni vedno potrebno).

Primer: Ko sem pred kratkim obiskal podjetje, me je podpredsednik vprašal, ali lahko pomagam pri snemanju video posnetkov v Camtasiji, vendar je najprej moral namestiti programsko opremo. Zagnal je svoj prenosnik, katerega šifrirani pogon ga je pozval k geslu. Za vstop v sistem Windows je moral vnesti uporabniško ime in geslo za Active Directory, za katera mi je dejal, da ga je treba posodabljati vsake tri mesece in ima precej visoke zahtevnosti, zato si ga je težko zapomniti.

Ko je končno sedel v svoj prenosnik in začel nameščati Camtasia, so ga prosili za skrbniško geslo. Tega gesla ni imel, zato je moral poklicati IT, da ga vnese in vnese. Če bi bil na poti, bi bilo še težje: rabil bi povezavo VPN, upal, da se bo njegova povezava prenesla z orodjem za zaščito omrežja Sophos in za dostop omogočil žeton SafeNet.

Preprosto je razumeti, zakaj so uporabniki v zadnji raziskavi informacijske tehnologije tega podjetja pohvalili IT za njeno podporo, a IT zaradi prevelikih varnostnih obremenitev.

Kje naj IT postavi mejo med varovanjem omrežja in preprečevanjem produktivnosti? Resnica je, da to ni odgovor na vse ali nič. Potreben je le pogled na uporabljena varnostna orodja, da bi ugotovili, ali bi drugačen nabor ali boljša integracija zmanjšala število ovir, s katerimi se morajo spoprijeti uporabniki.

Na primer, čeprav imajo prenosniki vašega podjetja morda vgrajeno lastno šifriranje trdega diska, lahko v sistemu Windows uporabite orodje za šifriranje pogona BitLocker, da lahko uporabniki z istim uporabniškim imenom in geslom dobijo dostop do pogona, s katerim dostopajo do računalnika in omrežja.

Uporaba orodja za eno samo prijavo za različne aplikacije in storitve lahko zmanjša obremenitev uporabnikov, hkrati pa ohrani želeno varnostno držo. Na primer, Centrify, Okta, Ping Identity in mnogi drugi ponujajo orodja za upravljanje identitet v oblaku za združevanje uporabniških prijav.

Če vaši cestni bojevniki VPN uporabljajo v omrežju, lahko razmislite o sodobnih možnostih v Microsoftovih strežnikih, kot je neposredni dostop, ki nadomešča povezljivost VPN in omogoča stalno vključene povezave na podlagi potrdil in ne žetonov ali gesel.

V nekaterih organizacijah je bitka med direktorjem informacijske tehnologije in organizacijami civilne družbe. Na primer, v okolju BYOD bi direktor informacijske tehnologije verjetno izkazoval prednosti zadovoljstva uporabnikov, povečane produktivnosti in zmanjšanega TCO, medtem ko bi si želel strogo nadzorovati naprave ali se popolnoma izogniti BYOD. Takšna vprašanja omogočajo zdravo dialog, da se določi pravo ravnovesje v vsaki organizaciji, če pa je odnos med direktorji informacijske in komunikacijske organizacije povezan z bojem, je to običajno izguba / izguba - zanje, podjetja in uporabnikov.

Večplastni pristop je pogosto najboljši pri obravnavi varnosti, zato se ne morete znebiti vseh ovir za dostop. Paziti morate, da vaša varnost zmanjša obremenitev uporabnikov na minimum, ki je potreben za zagotovitev resnične varnosti.

$config[zx-auto] not found$config[zx-overlay] not found