konto usunięte
Temat: PBSG: Najlepsze sposoby na bezpieczny „onbording”...
Najlepsze sposoby na bezpieczny „onbording” urządzeń podłączanych do sieci w przedsiębiorstwieWraz z rozpowszechnianiem się cyfrowej transformacji w przedsiębiorstwach, istnieje wyraźna potrzeba zrównoważenia kwestii bezpieczeństwa zarówno dla IoT jak i BYOD, w kontekście zapobiegnia dostępu do sieci i zasobów przedsiębiorstwa przez podejrzane lub złośliwe urządzenia, przy jednoczesnym zapewnieniu, że wydajność i łatwość podłączania urządzeń pozostanie zachowana. Pracownicy, goście i kontrahenci przynoszą ze sobą wszelkiego rodzaju urządzenia z obsługą Wi-Fi i oczekują łatwego i szybkiego podłączenia do sieci w środowisku korporacyjnym.
Onboarding to proces, w którym nowe urządzenia uzyskują dostęp do sieci przedsiębiorstwa po raz pierwszy. Niestety, działy IT mogą zostać obciążone dodatkowymi obowiązkami, wynikającymi z potrzeby podłączenia wszystkich urządzeń tak aby nie obniżać produktywności w działaniach biznesowych. Jednocześnie, jeśli proces onboardingu nie jest obsługiwany z uwzględnieniem najwyższych standardów bezpieczeństwa, może potencjalnie prowadzić do narażenia użytkowników, urządzeń, danych przedsiębiorstwa i samą sieć na niebezpieczeństwo. Powstaje pytanie: w jaki sposób zespoły ds. Bezpieczeństwa IT powinny zezwalać na BYOD, IoT, kontrahentów, gości itp., aby bezpiecznie i szybko łączyć się z siecią, nie narażając żadnego z jej elementów na ryzyko naruszenia bezpieczeństwa lub ransomware? Odpowiedzią jest automatyzacja.
Automatyzując cały proces onboardingu urządzeń do sieci przedsiębiorstwa można osiągnąć wiele korzyści:
Obniżenie kosztów związanych zazwyczaj z ręczną pracą (w tym prace konfiguracyjne i ewentualne działania wsparcia Użytkowników).
Zwiększenie produktywności – przyspieszenie pracy członków różnych zespołów, kontrahentów i gości.
Zwiększanie zadowolenia użytkowników końcowych – zamiast narażać użytkowników końcowych na kłopotliwe procedury związane z onboardingiem, cały proces może i powinien być płynny i prosty.
Zmniejszenie ryzyka – niezarządzane, niezarejestrowane urządzenia wysokiego ryzyka powinny zostać zablokowane lub podłączone od początku do oddzielnego segmentu sieci, od tego w którym przechowywane są kluczowe zasoby firmy.
Prosty onboarding ...
Pracownicy, studenci, kontrahenci, partnerzy i goście powinni dla swoich urządzeń przejść proces onboardingu raz, a następnie automatycznie ponownie się uwierzytelniać, w środowisku, które zapewnia stałe monitorowanie wszystkich urządzeń w sieci i automatycznie zapewnia dla każdego z nich ocenę ryzyka. Ten ciągły proces przyznawania punktów związany z onboardingiem pozwala zespołom bezpieczeństwa na zrozumienie stanu bezpieczeństwa urządzeń i sieci jako całości, w dowolnym momencie. Jednocześnie nie ma potrzeby, aby użytkownicy końcowi wielokrotnie ponownie wprowadzali dane uwierzytelniające przy kolejnych połączeniach do sieci, chyba że urządzenie ma wysoką ocenę ryzyka. W ten sposób przedsiębiorstwo może łatwo korzystać z urządzeń BYOD należących do pracowników, którzy podróżują, pracują zdalnie lub pracują w biurach lokalnych. Umożliwia to również onboarding urządzeń IoT i “inteligentnych” urządzeń dla biznesu, takich jak ekrany LCD, drukarki i urządzenia IoT, a także konsole do gier i wiele innych. Urządzenia te muszą oczywiście znajdować się w segmencie oddzielnym, od tego w którym przechowywane są istotne zasoby firmy.
Redukcja ryzyka w sieci
Posiadanie zautomatyzowanego zbioru zasad może pozwolić na automatyczne działania, takie jak:
Natychmiastowy dostęp do Internetu
Blokowanie / rozłączanie
Segmentowanie urządzeń do oddzielnych sieci
Działania naprawcze
Każde przedsiębiorstwo w dzisiejszych czasach musi wspierać szybko rozprzestrzeniający się świat urządzeń i platform. Z operacyjnego punktu widzenia nie powinno to utrudniać pracy i produktywności. W idealnej sytuacji zespół IT przedsiębiorstwa zautomatyzuje i zabezpieczy onboarding oraz uwierzytelnianie do sieci, tak aby dział IT nie musiał interweniować, gdy goście, wykonawcy i urządzenia IoT łączą się z siecią. Dodatkowo, skuteczny plan bezpiecznego onboardingu do sieci z jednej strony zwiększy komfort użytkowników końcowych w przypadku BYOD, IoT i gości, jednocześnie z drugiej strony poprawi bezpieczeństwo IT w ramach warstwowej strategii ochrony.
(...)
https://www.pbsg.pl/najlepsze-sposoby-na-bezpieczny-onb...