DLP- und Endpoint Security-Anwendungen sind das Rückgrat vieler organisatorischer IT-Sicherheitsbemühungen, und das zu Recht. Die Verwaltung des Benutzer-, Daten- und Gerätezugriffs innerhalb Ihres Netzwerks ist eine Schlüsselkomponente für die Sicherung sensibler oder proprietärer Daten. Aber was tun Sie, wenn Geräte oder Daten die Grenzen Ihres Netzwerks verlassen?

Innere Sicherheit

Stellen Sie sich das Netzwerk einer Organisation als eine lebendige, atmende organische Einheit vor. Je mehr Sie über dieses Konzept nachdenken, desto mehr scheint es richtig zu sein. Das Netzwerk eines Unternehmens verändert sich ständig und entwickelt sich mit neuen Patches für Betriebssysteme, Aktualisierungen der Anwendungen, dem Hinzufügen von Hardwaregeräten und vielen generierten Daten weiter.

Fügen Sie nun Benutzer mit verschiedenen persönlichen Geräten hinzu, die sie an das Netzwerk anschließen, und das gesamte System ist sofort gefährdet. Dazu gehören Smartphones, Flash-Laufwerke, externe Festplatten, iPods oder sogar DVD-Brenner; sowie drahtlose Geräte.

Die Möglichkeit zu kontrollieren, was an das Netzwerk angeschlossen werden kann und was nicht, ist für die dauerhafte Gesundheit Ihrer IT-Mitarbeiter von entscheidender Bedeutung. Endpoint Security selbst ist sehr leistungsfähig und komplex geworden, doch das Konzept dessen, was es tut, ist einfach; Es ermöglicht dem IT-Experten zu kontrollieren, was auf dem System erlaubt ist und was nicht .

Wenn ein Gerät oder eine Anwendung zugelassen ist, wird es auf eine „Whitelist“ gesetzt und funktioniert normal. Wenn es nicht auf der Liste steht, funktioniert es nicht. Genau wie in diesem schicken neuen Nachtclub haben Sie keinen Zutritt, wenn Sie nicht auf der Liste stehen. (Hinweis: Wenn Sie Geräten den Zugriff auf vertrauliche Informationen erlauben, die dann außerhalb der Einrichtung transportiert werden können, kann sich die Organisation auch der Haftung für Datenschutzverletzungen aussetzen abhängig von staatlichen und branchenspezifischen Vorschriften.)

Äußere Sicherheit

Jetzt läuft Ihr System reibungslos, Sie haben Ihre Whitelist der zulässigen Geräte und Anwendungen verfeinert und alles ist gut, oder? Nein. Was ist mit autorisierten tragbaren Speichergeräten, die Sie in Ihrem Netzwerk zulassen? Sie können sie vielleicht verwalten und überwachen, während sie mit Ihrem Netzwerk verbunden sind, aber was passiert, wenn sie das Netzwerk verlassen? Sie wurden eingesetzt, aber wo sind sie? Wer hat sie? Wie können sie aktualisiert werden? Was passiert, wenn ein Benutzer sein Passwort vergisst?

Die Möglichkeit, diese Remote-Geräte zu verwalten, sollte ein wesentlicher Bestandteil Ihrer gesamten Sicherheitslösung sein. Sie müssen die Kontrolle über diese Geräte haben, sonst haben Sie eine ernsthafte Schwachstelle.

Eine einfache Faustregel: Wenn Daten das physische Gelände verlassen dürfen, müssen sie verschlüsselt sein und den Anforderungen der vorab festgelegten Sicherheitsrichtlinien der Organisation entsprechen. Die zugelassenen Geräte sollten erfasst und aus der Ferne verwaltet werden können. (Best Practices sind die Verwendung verschlüsselter oder passwortgeschützter USB-Sticks , Smartphones, Tablets usw.)

Die Verwaltung von Remote-Geräten ist in verschiedenen Konfigurationen und Funktionen verfügbar. Remote-Deaktivierung/-Löschen, Remote-Passwort-Reset, IP-Bereichsbeschränkung, Passwort-Reset und mehr. Es kann für verlorene Geräte mit sensiblen Daten, für ehemalige Mitarbeiter, die noch Firmengeräte/-daten besitzen, und für den Support vor Ort eingesetzt werden.

Wenn ein Gerät verloren geht, gestohlen oder sogar verlegt wird, sollte es zum weiteren Schutz aus der Ferne gelöscht/zurückgesetzt werden können. Die zentralisierte Fernverwaltung tragbarer externer Geräte bietet viele Vorteile, wie z. B. die Wiederherstellung/Zurücksetzung von Passwörtern aus der Ferne; Push-Updates, die neue unternehmensweite Sicherheitsrichtlinien beinhalten könnten; Oder wie wäre es mit einer Nachricht, die von der Zentrale auf dem Gerät erscheint?

Und diese lästigen Geräte, die das Unternehmen häufig verlassen? Die Idee, die Geräte zentral zu verwalten, egal wo auf der Welt sie sich befinden, besteht darin, dass Sie sie aktualisieren, löschen oder zurücksetzen können; was auch immer getan werden muss, mit oder ohne tatsächlichen physischen Zugang. Darüber hinaus können Sie mithilfe von Prüfberichten zur Fernverwaltung bestätigen, dass Aktionen erfolgreich ausgeführt wurden.

Ein gutes Team

Sowohl Endpoint Security als auch die Fernverwaltung anschließbarer Geräte sind für sich genommen leistungsstarke Anwendungen, aber wenn man sie strategisch kombiniert, ist noch viel mehr möglich. Dies ist eine weitere großartige Möglichkeit, Ihr lebendiges Netzwerk so sicher und zuverlässig wie möglich zu halten.