Дом Отзывы Как smbs может централизовать безопасность устройства

Как smbs может централизовать безопасность устройства

Видео: rytp барбоскины без мата VIDEOMEGA RU (Ноябрь 2024)

Видео: rytp барбоскины без мата VIDEOMEGA RU (Ноябрь 2024)
Anonim

Предприятия малого и среднего бизнеса (SMB) всегда начинают скромно, но могут быстро расти практически во всех аспектах своей организации. Это может варьироваться от большего количества сотрудников и больших офисных помещений до компьютерного оборудования и программного обеспечения, а также множества кофемашин.

Многие предприятия начинают с продуктов потребительского уровня и по мере роста постепенно переходят на продукты бизнес-класса. Потребительские товары могут развить бизнес до того, как они начнут выходить из строя, однако существует сильный соблазн придерживаться их, чтобы снизить затраты. Однако по мере роста бизнеса эта зависимость от потребительских товаров начинает наносить еще больший ущерб, обычно из-за потери производительности, сводящей на нет сэкономленные деньги. Ваша пластиковая машина Mr. Coffee с 12 чашками работала очень хорошо, когда в офисе было три человека, но теперь, когда у вас есть 15 сотрудников, это полная работа - чистить кастрюлю и делать новую каждый час.

То же самое относится и к программному обеспечению безопасности. Очень маленький бизнес может сойти с рук, запустив антивирусное программное обеспечение на нескольких компьютерах. Многие владельцы очень малого бизнеса выбирают программное обеспечение для обеспечения безопасности просто потому, что оно поставляется вместе с компьютером, который они купили. В большинстве случаев, продукты защиты конечных точек потребителей защищают так же, как и продукты защиты конечных точек бизнеса. Но, как и аппарат Mr. Coffee, продукты для защиты конечных точек потребителей все еще не являются наиболее эффективным решением для бизнеса.

Защита конечных точек потребителей - это боль

Продукты для защиты конечных точек потребителей разработаны как автономные решения для обеспечения безопасности. Это означает, что безопасность каждого устройства должна управляться на этом устройстве. Не очень эффективно запрашивать у сотрудников доступ к их устройствам для оценки и управления состоянием безопасности. Если устройство заражается, что происходит даже с лучшим программным обеспечением безопасности, сотруднику придется самостоятельно управлять им или предупреждать любого, кто управляет ИТ-отделом, и обращаться за помощью. На этом этапе ИТ-менеджеру, возможно, придется отнять устройство у сотрудника, что приводит к громоздкому и трудоемкому процессу, почти всегда приводящему к простоям сотрудника.

Также есть шанс, что сотрудник выберет игнорирование предупреждающих сообщений и подвергнет риску заражения каждое устройство в сети компании. Чем дольше безопасность подвергается риску, тем больший ущерб может быть нанесен. Любая задержка в обнаружении взломанной безопасности устройства увеличивает шансы на кражу критически важной информации, включая финансовые данные компании, интеллектуальную собственность и информацию, позволяющую установить личность клиента (PII), а также информацию о кредитной карте или счете.

Управление многочисленными продуктами безопасности потребителей может быстро стать бременем. Вам придется отслеживать продление лицензии для каждого устройства отдельно, зная, когда каждая лицензия истекает для продления, и обрабатывать каждое устройство вручную, чтобы обновить его или нет, и повторно ввести информацию о кредитной карте.

Устройства для раскручивания

Проблемы безопасности программного обеспечения усугубляются по мере роста вашего бизнеса. Многие малые предприятия приняли стратегию «принеси свое устройство» (BYOD), позволяющую сотрудникам использовать любое аппаратное и программное обеспечение, которое им наиболее удобно. Если ваша среда заполнена Windows, Mac и, возможно, Linux, а также мобильными устройствами под управлением iOS и Android, у вас, скорее всего, будут проблемы с их защитой с помощью ПО для обеспечения безопасности потребителей. Маловероятно, что вы найдете одного поставщика-потребителя, который поддерживает все эти платформы, плюс в ПО для обеспечения безопасности потребителей нет поддержки серверов. Это означает, что вам придется начать управлять несколькими решениями безопасности, что увеличивает сложность управления. Настройки варьируются от производителя к производителю, поэтому будет сложно (или невозможно) разработать и последовательно применять политику безопасности на всех устройствах.

Поскольку все больше и больше сотрудников малого бизнеса используют мобильные устройства для работы, ИТ-менеджеры сталкиваются с новыми проблемами безопасности. Вы не хотите ставить себя в ситуацию, когда вам приходится прикасаться к каждому устройству, которое используется в вашей компании. Сотрудники могут решить, что им не нужно программное обеспечение для мобильной безопасности, и отключить его. Помните, что это не только об одном устройстве. Устройство, зараженное вредоносным ПО, подключенное к бизнес-сети, может заразить все остальные устройства в этой сети.

Для этого большинство операторов мобильной связи предлагают своего рода функциональные возможности управления мобильными устройствами (MDM). Несмотря на то, что возможность найти отсутствующее устройство, заблокировать его или стереть его - отличный первый шаг, это не соответствует реальной функциональности мобильной безопасности. MDM ориентирован на защиту устройства, но бизнес должен также сосредоточиться на защите данных. MDM не предотвратит заражение вредоносным ПО, и однажды зараженное вредоносное ПО может украсть такие данные, как информация о кредитной карте, информация о финансовом счете и конфиденциальная информация о сотруднике, компании или клиенте.

Преимущества безопасности для бизнеса

Основными преимуществами продуктов для защиты конечных точек бизнеса являются централизованное управление и возможность согласованно устанавливать и применять политики безопасности на разных устройствах. Политика безопасности - это, в основном, набор настроек программного обеспечения для защиты конечных точек, включая антивирус, брандмауэр и веб-защиту, включая разрешенные или запрещенные приложения, частоту обновления определений вирусов и действия, выполняемые при заражении устройства. Вы создаете политику один раз, и она передается на каждое устройство под управлением. Когда вы вносите изменения в политику с течением времени, они распространяются на каждое устройство. Нет необходимости заходить на каждое устройство и менять политику локально, а оповещения и отчеты держат вас в курсе состояния безопасности каждого устройства.

Большинство решений для защиты конечных точек бизнес-уровня уведомляют администратора по электронной почте, когда устройство сотрудника заражено или если сотрудник делает что-то рискованное, например отключает локальное программное обеспечение безопасности. Отчеты, которые обычно запускаются на лету или по расписанию, похожи на обычную проверку состояния безопасности устройства. Отчеты также дают представление о состоянии безопасности в масштабах всего бизнеса, поэтому вы можете оценивать более крупные тенденции и реагировать на них. С центральной консолью управления вы всегда будете знать, что ваш бизнес в безопасности. Вам не нужно полагаться на сотрудников, чтобы сообщить вам, если их устройство скомпрометировано или исправить это самостоятельно.

Если вы получили предупреждение о заражении вредоносным ПО, централизованная консоль управления позволяет удаленно устранять инфекцию, не требуя доступа к зараженному устройству. Это особенно полезно, когда вы не можете получить физический доступ к зараженному устройству, например, в случае удаленного работника или путешествующего сотрудника. Исправление может быть сделано последовательно. Помещенные в карантин файлы сохраняются в центральном месте для дальнейшего анализа. Во многих случаях заражение на нескольких устройствах можно удалить одним щелчком мыши.

Лицензирование становится намного проще, потому что бизнесу нужно будет поддерживать только одну лицензию на несколько рабочих мест вместо множества отдельных лицензий. Это позволяет владельцам бизнеса лучше контролировать расходы и экономит время и усилия без необходимости обновления каждого устройства по отдельности и по собственному графику.

Централизованное управление безопасностью предоставляет вам все возможности (и даже больше) продуктов для обеспечения безопасности потребителей, экономя ваше время и усилия. Многие решения для защиты конечных точек бизнеса доступны в качестве размещенной службы. При размещенном сервисе вам не нужно устанавливать какое-либо программное обеспечение для управления. Клиентское программное обеспечение управляется через облако. Это дает дополнительное преимущество, позволяя вам контролировать и администрировать безопасность в любое время с любого устройства с доступом в Интернет.

Переход на защиту конечных точек бизнес-уровня

Первым шагом при переходе от защиты конечных точек потребителей к бизнесу является инвентаризация текущих устройств, включая операционную систему и версии. Подумайте, какие устройства будут добавлены в течение следующих трех лет. Теперь вы знаете операционные системы - мобильные, портативные, настольные и серверные - которые вам необходимо поддерживать. Это может показаться очевидным, но ограничить ваш поиск только услугами по защите конечных точек бизнеса, охватывающими этот диапазон устройств и операционных систем.

Наименее сложный способ перехода от защиты конечных точек потребителей к бизнесу состоит в том, чтобы пойти по пути размещения, а не установить собственную консоль управления. Сузьте поиск до решений по защите конечных точек. Поговорите со своими коллегами или доверенным консультантом и узнайте, какие продукты они рекомендуют. Проконсультируйтесь с экспертами, чтобы глубже понять различные решения, их функции и то, насколько хорошо они защищали устройства во время тестирования.

Большинство размещенных решений для защиты конечных точек предлагают бесплатный пробный период. Зарегистрируйтесь и разверните клиентское программное обеспечение на подмножестве устройств в вашей организации. Ознакомьтесь с такими функциями, как построение политики безопасности, создание отчетов, оповещений и исправлений, и убедитесь, что они интуитивно понятны и хорошо подходят для вашей среды.

Когда вы окажетесь в решении, обязательно объясните сотрудникам, что вы делаете и почему, когда вы внедряете решение централизованной безопасности в масштабах всей компании. Это необходимый шаг в развитии вашей компании, который сделает всех более защищенными и сэкономит время и усилия для них и для вас.

И последнее замечание - сначала обязательно удалите существующее программное обеспечение!

Как smbs может централизовать безопасность устройства