Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Anda perlu memperhitungkan banyak faktor saat merencanakan penyebaran keamanan perangkat mobile Anda. Karena solusi ini mencakup beberapa jenis teknologi, Anda perlu merencanakan setiap proses dengan benar dan mengikuti rencana tersebut dalam urutan itu.
Berikut adalah pengantar komponen yang berbeda dari penerapan yang berhasil.
-
Mendidik diri Anda terhadap risiko
Pemandangan ancaman berubah sering dan cepat, jadi rencanakan untuk tetap berada di atas berita keamanan mobile terbaru.
-
Melacak penyebaran Anda
Sebelum meluncurkan solusi kepada pengguna akhir Anda, tentukan siapa yang harus memiliki akses dan dari jenis perangkat apa. Ini membantu Anda mengandung ukuran penyebaran Anda dan membatasi akses ke perangkat dan pengguna yang menurut Anda memiliki penanganan risiko yang baik.
-
Membuat kebijakan keamanan perangkat mobile
Implementasi keamanan perangkat mobile Anda hanya satu bagian dalam kebijakan keamanan korporat yang lebih luas yang mengatur teknologi yang diterapkan untuk memastikan keamanan yang tepat di jaringan organisasi Anda. Kebijakan ini memberikan panduan yang dapat Anda ikuti saat merencanakan untuk mengizinkan perangkat seluler masuk ke jaringan Anda.
-
Menentukan kebijakan konfigurasi perangkat
Kebijakan keamanan perangkat mobile Anda berdampak langsung pada jenis kebijakan konfigurasi untuk perangkat mobile di jaringan Anda. Misalnya, kebijakan keamanan mungkin menyatakan bahwa semua perangkat harus memiliki kata kunci kunci dengan persyaratan tertentu.
-
Mencari tahu bagaimana Anda menghubungkan perangkat ke jaringan Anda
Organisasi Anda kemungkinan besar telah menggunakan VPN untuk akses jarak jauh ke jaringan. Saat Anda memperluas ke perangkat seluler, Anda akan mendapati beberapa solusi VPN mendukung beragam sistem operasi seluler, dan yang lainnya tidak. Oleh karena itu, Anda perlu mengevaluasi dan menentukan apakah VPN yang ada memenuhi kebutuhan masa depan.
-
Menyusun strategi keamanan endpoint
Jumlah dan jenis ancaman yang dihadapi perangkat mobile berkembang dengan cepat karena jenis perangkat ini menjadi lebih populer dan mulai mengandung informasi yang lebih sensitif dan berpotensi berharga. Kemampuan antivirus dan personal firewall perlu menjadi inti dari strategi keamanan endpoint Anda untuk perangkat mobile.
-
Merencanakan strategi untuk mengatasi kehilangan dan pencurian
Tidak peduli berapa banyak kebijakan yang Anda terapkan dan seberapa besar keamanan yang Anda aktifkan di perangkat seluler di jaringan Anda, beberapa di antaranya akan hilang atau dicuri.Ketika situasi seperti itu muncul, Anda tidak hanya memerlukan teknologi untuk membantu Anda mengatasi kejadian ini tetapi juga memerlukan proses dan prosedur untuk mengatasinya dengan cepat dan efektif.
-
Mencari info vendor dan permintaan proposal
Lihatlah berbagai vendor untuk menemukan daftar pendek vendor keamanan seluler yang dapat Anda undang untuk dievaluasi lebih lanjut. Vendor yang berbeda mencakup area fungsionalitas yang berbeda, tanpa vendor tunggal yang mencakup semua fungsi yang mungkin.
-
Menerapkan pilot
Anda dapat memperoleh banyak informasi untuk menerapkan solusi keamanan mobile Anda ke sekelompok kecil pengguna sebelum diluncurkan secara luas. Bila Anda menambahkan pengguna akhir ke persamaan, Anda akan merasakan betapa mulusnya solusi keamanan seluler bagi pengguna secara keseluruhan, bagaimana mengatasi masalah penerapan, dan kesesuaian vendor yang dipilih.
-
Menilai dan mengevaluasi ulang secara berkala
Persyaratan jaringan, keamanan, dan pengguna berkembang dari waktu ke waktu dan strategi keamanan seluler Anda juga harus berubah. Penilaian ulang secara terus-menerus adalah bagian penting dari adopsi teknologi apa pun, dan Anda perlu menjadikannya bagian dari sesuatu yang penting dan terlihat sebagai perangkat seluler.