fem måder at forhindre tab af data i mobile miljøer - - pc - rådgiver

, bedste praksis og teknologier med tab af data forebyggelse (dlp) om mobilt udstyr med henblik på at beskytte data, som giver sikkerhed for virksomhedens netværk.data kan blive bragt i fare eller lækket af en række forskellige årsager: anordning, tyveri, utilsigtet udveksling af en autoriseret bruger eller direkte pilferage via malware eller ondsindede apps.,, de problemer, der er forbundet med mobile tab af data er blevet forværret af den stigende ansatte medfører deres egne anordninger til arbejde, uanset om de har tilladelse fra det eller ej.i en byod situation, brugeren ejer anordning ikke organisationen, og gør noget sværere sikkerhed for at etablere og opretholde., mindst et mobilt udstyr, der giver adgang til eller stores business information skal være konfigureret til brugeridentifikation og stærk autenticitet, bør løbe nuværende anti - malware software og skal bruge virtuelle private netværk (vpn) forbindelser til at få adgang til virksomhedernes net. desuden it - afdelingen bør gennemføre følgende strategier for at give den bedste beskyttelse af information i et mobilt miljø:,, og hver af disse strategier vil blive behandlet nedenfor.,,, 1.data backups. du kender rutinen, behøver vi ikke at gå i detaljer med hensyn til data backup.kort sagt, de er nødvendige, og de skal gennemføres regelmæssigt og den deraf følgende backupfiler skal afprøves for at sikre, at de kan genvindes, hvis det er nødvendigt.,,, [tips: fem måder at katastrofe beviser deres data backups] [træk: 10, sky, oplagring og backup - tjenester for deres små virksomheder],,,, 2.uddannelse af brugere: de ved, sikrere data er, at uddanne deres brugere om farerne ved data lækage er en nyttig og værdifuld proces for størstedelen af brugerne.uanset om du får besked via årlige sikkerhedsuddannelse, brun taske frokost seminarer eller et månedligt nyhedsbrev, lære dine ansatte om sikkerhed.fortæl dem hvad følsomme oplysninger og vise dem, hvad det ligner. de fleste ansatte vil hjælpe med at beskytte en virksomheds aktiver, når de forstår, hvad der er "fortroligt" information.de skal også forstå de konsekvenser, den organisation, hvis sådanne oplysninger er offentlige - skadet ry, industrispionage, tab af indtægter, administrative bøder og sanktioner, og der er også en risiko for den personlige sikkerhed for visse ansatte.deler nogle faktiske tilfælde af data lækage på organisationen (hvis muligt) og dissekere brud på sikkerheden, at overskrifterne.,,, 3.data klassificering: for hvis øjne?,,, den stigende anvendelse af mobilt udstyr til arbejde, mere end næsten alle teknologi i de sidste par år, har bragt betydningen af data til klassificering i forgrunden.mest mobile dlp teknologier (se nedenfor), er baseret på en form for data, klassificering, at forhindre, at oplysninger lækage.organisationen skal begynde ved at oprette en data klassificering standard, hvis man ikke allerede er på plads, og gennemførelsen af denne standard, så hurtigt som muligt.,, et klassifikationssystem består af brede kategorier, der definerer, hvordan man skal behandle oplysninger.det amerikanske militær klassifikationssystem, som defineret i den nationale sikkerhed oplysningsskema bekendtgørelse 12356, består af tre klassifikationsniveauer: top hemmeligt, hemmelige og fortrolige.en virksomhed eller uddannelsesmæssige - ordningen kan bruge meget følsomme, følsomme, interne og offentlige kategorier.(hvis din organisation skal overholde specifikke love og forordninger, der gælder for visse typer data skal omfatte passende sprog og foranstaltninger til dine data klassificeringsnorm.), fordi oplysninger kommer i mange forskellige former - tekstbehandling, regneark, dokumenter, og e - mails, samt markedsføring, almindelige forretninger, udøvende korrespondance og kundeservice, e - mail - nogle oplysninger kan være en udfordring at klassificere.også, hvordan du kan håndtere de dokumenter, som er blevet ændret til andre formål?hvad hvis dele af et dokument, der er klassificeret som meget følsomme anvendes andre steder, for eksempel?vil de dele anses for yderst følsomme såvel, eller vil de kræver en revision af og eventuelt omklassificering?,,, - relaterede: 12 måder at katastrofe beviser deres kritiske business data], være klar over, at mærkning af data og klassificering af data, er to forskellige ting.en etiket på det nødvendige niveau for beskyttelse og er normalt et varemærke eller fremsætte bemærkninger bringes i dokumentet eller metadata.for eksempel, du kunne indsætte ordet "fortroligt" i hovedet eller meter af et dokument eller tilføje det til en filens egenskaber blad.når man klassificerer en fil, på den anden side, du kan eller ikke kan anvende en etiket,.,,, 4.politik: beskyttelse af oplysninger i alle dens former, dine data klassificeringsnorm skal indarbejdes i deres organisation overordnede sikkerhedspolitik.politik skal være klar til brug og håndtering af data, og den fremgangsmåde, de vælger vil drive omkostningerne til håndtering af data.,, politikker, standarder og procedurer, der fastsættes forskellige krav til data og oplysninger, afhængigt af livscyklussen stat (etablering, adgang til, anvendelse, transport, oplagring og destruktion).målet er at beskytte data i alle dens former, om alle former for medier og i forskellige behandling miljøer, herunder systemer, net og applikationer.,,, [undersøgelse: topledere fumble sikkerhed oftere end menige], skal man være helt sikker på, at brugerne af oplysninger politikker er personligt ansvarlig for, og vil være ansvarlig for, at alle politikker, standarder og procedurer.,,, 5.mobile dlp software: se mobile brugere, mange mobile dlp produkter giver overvågning, som lader det synspunkt, de data, en mobil brugernes adgang til og /eller downloades fra en virksomheds - server.skønheden af mobile kontrol er, at det er advarselssignaler, som giver den mulighed for at handle på et muligt brud eller politisk farligt.men det tager tid at skelne mellem almindelige støj og reelle trusler mod sikkerheden, så det er ofte mere som en sten for at holde styr på aktioner.udfordringen er selektiv forebyggelse af følsomme oplysninger fra overføres til eller oplagres på et mobilt apparat i første omgang, den seneste produkter fra velkendte dlp anvendelse og apparat sælgere, som f.eks. symantec, mcaffee og websense tilvejebringe data klassificering træk til at mærke meddelelser og dokumenter (metadata mærkning), samt elementer, der analyserer indhold og filter når en mobil enhed interagerer med en samlet server, benævnt indhold ved disse teknologier er yderst nyttige for organisation, der er udstedt, samt medarbejderejede anordninger.de kan forhindre visse e - mails, kalender, begivenheder og opgaver fra synkronisere med en smartphone eller tablet fra microsoft exchange - serveren, f.eks. på grundlag af de mobile dlp politik.de teknologier, muliggøre en administrator, at adskille de personlige og erhvervsmæssige e - mail og forhindre, at oplysninger om en virksomhed fra at blive lagret på en mobil enhed.,,, [træk: 10 mobile enhed forvaltning ledere, at hjælpe den kontrol byod] [analyse: angreb af byod dræbe mdm software], er visse produkter, at følsomme oplysninger, fra at blive overført til anordninger baseret på en bruger eller en gruppe snarere end en enhed. en administrator fastsættes blot mobile politikker for salg og markedsføring, grupper eller user03, user04 og user07.du kan også finde løsninger til støtte for role-based beskeder til at opfylde militære forbrug.,, indhold ved dlp er forenelig med mobilt udstyr forvaltning (mdm) løsninger.der skal installeres på den mobile enhed; dlp software kan udnytte mdm sammensætninger for at tvinge apparat til at foretage et vpn - forbindelse til virksomhedernes net.der, dlp teknologi scanning og analyserer indholdet og gennemfører politikker.,, virtuelle miljøer kan beskyttes så godt.devicelock, f.eks. giver data tætning træk kaldet virtuelle dlp, som beskytter lokale virtuelle maskiner, og møde baseret og vist desktop - pc 'er og applikationer.virtuelle dlp støtter citrix xenapp, citrix xendesktop, microsoft rds - og vmware synspunkt.,,, kim lindros er et indhold online læseplaner og klasseundervisning "med en baggrund i projektforvaltning.hun har også bidraget til, at flere bøger om vinduer, teknologier og applikationer og certificering.ed tittel er en fuldtidsansat freelancer og konsulent, der specialiserer sig i web - sprog, informationssikkerhed og vinduer påtænker.han er skaberen af eksamens - serie og har bidraget til, at mere end 100 bøger om mange edb - emner.,,,, med alt fra cio.com på twitter @ cioonline google, facebook, + og linkedin.,,, læse mere om mobile sikkerhed i cio er mobil sikkerhed drilldown.,



Previous:
Next Page: