Programování

Najděte správnou rovnováhu mezi bezpečností a použitelností

V zákulisí funguje celá řada nástrojů pro zabezpečení sítě, takže si uživatelé neuvědomují, že vůbec existují: brány firewall, nástroje pro zabezpečení e-mailu, zařízení pro filtrování webu atd. Další řešení uživatelé jezevců neustále s požadavky na pověření nebo dalšími kroky, což způsobuje frustraci (není vždy nutné).

Příklad: Když jsem nedávno navštívil společnost, viceprezident se zeptal, jestli mohu pomoci s relací nahrávání videa v Camtasii, ale nejprve musel nainstalovat software. Nabootoval svůj laptop, jehož šifrovaná jednotka ho vedla k zadání hesla. Aby se dostal do Windows, musel zadat své uživatelské jméno a heslo pro Active Directory, které mi řekl, vyžaduje aktualizaci každé tři měsíce a má poměrně vysoké požadavky na složitost, takže je těžké si to zapamatovat.

Když se konečně dostal do svého notebooku a začal instalovat Camtasia, byl požádán o heslo správce. Toto heslo neměl, takže musel zavolat, aby IT přišlo a vstoupilo do něj. Pokud by byl na cestě, bylo by to ještě těžší: Potřeboval by připojení VPN, doufal, že jeho připojení proběhne pomocí nástroje zabezpečení sítě Sophos a pro přístup získal token SafeNet.

Je snadné pochopit, proč v posledním průzkumu IT této společnosti uživatelé chválili IT za podporu, ale kritizovali IT za nadměrné bezpečnostní zátěže.

Kde by IT mělo dělat hranici mezi zabezpečením sítě a prevencí produktivity? Pravdou je, že to není odpověď na všechno nebo nic. Může se jen podívat na používané bezpečnostní nástroje, aby se zjistilo, zda jiná sada nebo lepší integrace sníží počet překážek, se kterými se uživatelé musí vypořádat.

Například, ačkoli vaše firemní notebooky mohou mít vlastní vestavěné šifrování pevného disku, můžete se rozhodnout použít nástroj pro šifrování disků BitLocker v systému Windows, aby uživatelé mohli používat stejné uživatelské jméno a heslo, aby získali přístup k jednotce, s níž přistupují k počítači a síti.

Použití nástroje jednotného přihlašování pro různé aplikace a služby může také snížit zátěž uživatelů při zachování požadované polohy zabezpečení. Například Centrify, Okta, Ping Identity a mnoho dalších nabízí cloudové nástroje pro správu identit, které slouží ke shromažďování přihlašovacích údajů uživatelů.

Pokud vaši váleční válečníci používají VPN do sítě, můžete zvážit hledání moderních možností na serverech Microsoftu, jako je přímý přístup, který nahrazuje připojení VPN a umožňuje připojení vždy založené na certifikátech, nikoli na tokenech nebo heslech.

V některých organizacích dochází k bitvě mezi CIO a CSO. Například v prostředí BYOD by CIO pravděpodobně využil výhod spokojenosti uživatelů, zvýšení produktivity a snížení TCO, zatímco CSO by se snažil přísně kontrolovat zařízení nebo se úplně vyhnout BYOD. Takové problémy přispívají ke zdravému dialogu k určení správné rovnováhy v každé organizaci, ale pokud se vztah CIO-CSO týká boje, je to obvykle situace prohra / ztráta - pro ně, pro společnost i pro uživatele.

Při řešení problémů s bezpečností je často nejlepší vrstvený přístup, takže se nemůžete zbavit všech překážek v přístupu. Musíte se však ujistit, že vaše zabezpečení snižuje zátěž uživatelů na minimum potřebné k získání zabezpečení, které skutečně potřebujete.

$config[zx-auto] not found$config[zx-overlay] not found