Будинки Відгуки Як smbs може централізувати безпеку пристрою

Як smbs може централізувати безпеку пристрою

Відео: Приколы с кошками и котами (Вересень 2024)

Відео: Приколы с кошками и котами (Вересень 2024)
Anonim

Невеликі середні підприємства (SMB) завжди починаються скромно, але можуть швидко розвиватися практично в усіх аспектах їх організації. Це може варіюватися в будь-якому місці: від більшої кількості службовців та більшого офісного приміщення, до апаратного та програмного забезпечення комп’ютера та безлічі кавових машин.

Багато підприємств починають із споживчих товарів і повільно переходять на продукти бізнес-класу, коли вони ростуть. Споживчі товари можуть зайнятись бізнесом лише до того, як вони почнуть провалюватися, але є сильна спокуса дотримуватися їх, щоб зменшити витрати. Однак у міру зростання бізнесу ця залежність від споживчих товарів починає завдавати більше шкоди, як правило, втрачаючи продуктивність, скасовуючи заощаджені гроші. Ваша пластикова кавоварка з 12 чашками "Містер кави" працювала чудово, коли в офісі було троє людей, але тепер, коли у вас є персонал з 15 осіб, це робота на повний робочий день, щоб чистити каструлю та робити нову щогодини.

Те саме стосується програмного забезпечення для безпеки. Дуже малий бізнес може позбутися запуску споживчого антивірусного програмного забезпечення на кількох комп'ютерах. Багато власників малого бізнесу обирають програмне забезпечення безпеки просто тому, що воно було в комплекті з комп'ютером, який вони купили. У більшості випадків засоби захисту кінцевих точок споживачів охороняють так само, як і засоби захисту кінцевих точок бізнесу. Але, як і апарат "Mr. Coffee", засоби захисту кінцевих точок споживачів все ще не є найбільш ефективним рішенням для бізнесу.

Захист споживача від кінцевої точки - це біль

Засоби захисту кінцевих точок споживачів розроблені як окремі рішення безпеки. Це означає, що безпекою кожного пристрою потрібно керувати на цьому пристрої. Не надто ефективно просити співробітників отримати доступ до своїх пристроїв для оцінки стану безпеки та керування ними. Якщо пристрій заразиться, що трапляється навіть із найкращим захисним програмним забезпеченням, працівнику доведеться керувати ним самим або попередити того, хто керує ІТ та попросить про допомогу. У цей момент ІТ-менеджеру, можливо, доведеться забрати пристрій у співробітника, що робить громіздкий і трудомісткий процес майже завжди, що призводить до простоїв працівника.

Також є шанс, що працівник вибирає ігнорувати попереджувальні повідомлення щодо безпеки та піддає кожному пристрою в мережі компанії ризик зараження. Чим довше безпека порушена, тим більший збиток можна зробити. Будь-яка затримка у виявленні порушеної безпеки пристрою збільшує шанси на критичну вкрадену інформацію, включаючи фінансові дані компанії, інтелектуальну власність та особисту інформацію клієнта (PII) та інформацію про кредитну карту чи рахунок.

Управління численними продуктами захисту споживачів може швидко стати тягарем. Вам потрібно буде відслідковувати поновлення ліцензії на основі пристрою, знаючи, коли кожна ліцензія готується до поновлення та обробляти кожен пристрій вручну, щоб відновити її чи ні та повторно ввести дані кредитної картки.

Пристрої, що займаються спортом

Проблеми програмного забезпечення для захисту споживачів посилюються в міру зростання вашого бізнесу. Багато малих підприємств прийняли стратегію "власні пристрої" (BYOD), що дозволяє співробітникам використовувати те обладнання та програмне забезпечення, яким вони відчувають себе найбільш комфортно. Якщо ваше середовище наповнене Windows, Mac та, можливо, Linux, а також мобільні пристрої під керуванням iOS та Android, ви, ймовірно, матимете проблеми із захистом усіх із програмним забезпеченням захисту споживачів. Навряд чи ви знайдете одного постачальника споживачів, який підтримує всі ці платформи, плюс немає підтримки сервера в програмному забезпеченні для захисту споживачів. Це означає, що вам доведеться почати керувати багатьма рішеннями безпеки, збільшуючи складність управління. Налаштування відрізняються від виробника до виробника, тому розробляти та застосовувати політику безпеки на всіх пристроях буде складно (або неможливо).

Оскільки все більше співробітників малого бізнесу використовують мобільні пристрої для роботи, ІТ-менеджери стикаються з новою проблемою безпеки. Ви не хочете ставити себе в ситуацію, коли вам доведеться торкатися кожного пристрою, який використовується у вашій компанії. Співробітники можуть вирішити, що вони не потребують програмного забезпечення для мобільних пристроїв, і відключити його. Пам'ятайте, це стосується не лише одного пристрою. Пристрій, заражений зловмисним програмним забезпеченням, підключений до бізнес-мережі, може заразити всі інші пристрої в цій мережі.

З цією метою більшість мобільних операторів пропонують певну функцію управління мобільними пристроями (MDM). Хоча можливість знайти відсутній пристрій, заблокувати його чи стерти це чудовий перший крок, це не відповідає справжньому функціоналу мобільної безпеки. MDM орієнтована на захист пристрою, але бізнес також повинен зосередитися на захисті даних. MDM не запобіжить зараженню зловмисним програмним забезпеченням, і коли заражене зловмисне програмне забезпечення може викрасти такі дані, як інформація про кредитну карту, інформацію про фінансові рахунки та інформацію про працівників, компанію чи клієнта.

Переваги безпеки для бізнесу

Найбільші переваги продуктів захисту кінцевих точок бізнесу - це централізоване управління та можливість послідовно встановлювати та застосовувати політику безпеки на всіх пристроях. Політика безпеки - це сукупність налаштувань програмного забезпечення захисту кінцевих точок, включаючи антивірус, брандмауер та захист веб-сторінок, включаючи дозволені або заборонені програми, частоту оновлень визначення вірусу та що робити при зараженні пристрою. Ви будуєте політику один раз, і вона висувається на кожен пристрій, що управляється. Коли ви вносите зміни в політику з часом, вони пересуваються на кожен пристрій. Не потрібно переходити на кожен пристрій і змінювати політику на місцях, а сповіщення та звіти зберігають вас у циклі про стан безпеки кожного пристрою.

Більшість рішень щодо захисту кінцевих точок бізнес-класу сповіщають адміністратора електронною поштою, коли інфікований пристрій працівника або якщо працівник робить щось ризиковане, як відключити місцеве програмне забезпечення безпеки. Звіти, які зазвичай запускаються на ходу або за розкладом, схожі на звичайний заїзд про стан безпеки пристрою. Звіти також дають уявлення про статус безпеки для бізнесу, щоб ви могли оцінити більші тенденції та відповісти на них. За допомогою центральної консолі управління ви завжди будете знати, що ваш бізнес захищений. Не потрібно розраховувати на співробітників, щоб сказати вам, чи є їхній пристрій зламаним, або виправити його самостійно.

Якщо ви попередили про зараження зловмисним програмним забезпеченням, централізована консоль управління дозволяє віддалено направляти інфекцію, а не вимагати доступу до зараженого пристрою. Це особливо корисно, коли ви не можете отримати фізичний доступ до зараженого пристрою, наприклад, у випадку віддаленого працівника або працівника, який подорожує. Санація може здійснюватися послідовно. Карантиновані файли зберігаються в центральному місці для подальшого аналізу. У багатьох випадках інфекції на декількох пристроях можна усунути одним клацанням миші.

Ліцензування потім стає набагато простішим, оскільки бізнесу потрібно буде лише підтримувати одну багатомісну ліцензію замість багатьох окремих ліцензій. Це дозволяє власникам бізнесу більш контролювати витрати та економить час та зусилля без необхідності оновлення кожного пристрою окремо та за власним графіком.

Централізоване управління безпекою надає всі можливості (і більше) продуктів захисту споживачів під рукою, економлячи ваш час і сили. Багато рішень щодо захисту кінцевих точок бізнесу доступні як розміщена послуга. З розміщеною службою вам не доведеться встановлювати жодне програмне забезпечення для управління. Клієнтським програмним забезпеченням керує хмара. Це має додаткову перевагу, що дозволяє контролювати та адмініструвати безпеку в будь-який час із будь-якого пристрою з доступом до Інтернету.

Перехід на захист кінцевої точки бізнес-класу

Першим кроком з переходу від захисту споживачів до кінцевих точок бізнесу є проведення інвентаризації поточних пристроїв, включаючи операційну систему та версії. Подумайте, які пристрої будуть додані протягом наступних трьох років. Тепер ви знаєте, що вам потрібно підтримувати операційні системи - мобільний, ноутбук, настільний ПК та сервер. Це може здатися очевидним, але обмежте ваш пошук лише службами захисту кінцевих точок бізнесу, що охоплюють цей діапазон пристроїв та операційних систем.

Найменш складний спосіб переходу від захисту споживачів до кінцевих точок бізнесу - це пройти розміщений маршрут, а не встановити власну консоль управління. Звузьте пошук до рішень захисту розміщених кінцевих точок. Порадьтеся з однолітками або довіреним радником і з’ясуйте, які продукти вони рекомендують. Зверніться до оглядів експертів, щоб глибше зрозуміти різні рішення, їх особливості та наскільки вони захищали пристрої під час тестування.

Більшість прийнятих рішень щодо захисту кінцевих точок пропонують безкоштовний пробний період. Зареєструйте та розгорніть клієнтське програмне забезпечення на підмножині пристроїв вашої організації. Ознайомтеся з такими функціями, як складання політики безпеки, звітування, оповіщення та виправлення та переконайтеся, що вони є інтуїтивно зрозумілими та хорошими для вашого оточення.

Після того, як ви скористаєтеся рішенням, не забудьте пояснити працівникам, що ви робите, і чому, коли ви розгортаєте централізоване рішення щодо безпеки для всієї компанії. Це як необхідний крок у зростанні вашої компанії, який зробить усіх більш безпечними та заощадить час та зусилля для них та вас.

Останнє застереження - переконайтесь, що спочатку видаліть наявне програмне забезпечення для споживачів!

Як smbs може централізувати безпеку пристрою