Mobile enheder

FEM SPØRGSMÅL STYRKER SIKKERHEDEN FOR MOBILE ENHEDER OG IOT

 

I dag er medarbejdere og kunder mobile som aldrig før, og deres behov for forbindelse til virksomhedens netværk – både indenfor og udenfor kontoret – vil fortsætte med at stige.

Organisationer har erkendt, at de må give alle typer brugere fleksibilitet og valgmuligheder, hvis de vil være konkurrencedygtige. Det gælder også for alle typer enheder – hvad enten de ejes af it-afdelingen eller ej. Samtidig forudsiger analysevirksomheden Gartner, at der i 2020 vil være mere end 21 milliarder enheder med netværksforbindelse. Mange af dem vil være del af det såkaldte Internet of Things (IoT).

En sikkerhedspolitik, der klart definerer, hvad for krav, der eksempelvis skal opfyldes, før en enhed får adgang til følsomme data, er derfor afgørende. Den skal sammen med it-sikkerhedssystemer beskytte netværk og data. Sikkerhedspolitikker er dog kun effektive, hvis de konsekvent overholdes. Desværre har mange organisationer ikke teknologien eller processerne på plads til at omdanne sikkerhedspolitikker til konsekvent handling, gennem effektive og automatiserede håndhævelsesprocesser.

Vejen til et sikkert system for mobile og IoT-enheder kan grundlægges gennem svar på de følgende fem spørgsmål.

Hvem prøver at få forbindelse?

Det første trin er overblik over, hvem der prøver at få forbindelse til dit netværk. Dernæst kan de risici, en organisation står overfor bedre kvantificeres og være grundlag for formulering af sikkerhedspolitikker, der gør dig i stand til bedre at identificere og reagere på sikkerhedstrusler.

Indsigten i – og reaktion på trusler via sikkerhedspolitikker kan over tid give organisationer bedre forståelse for deres sikkerhedssituation, hvis de gør brug af automatiseret lagring og senere analyse af data, der vedrører, hvem og hvad, der forbinder til netværket.

Hvordan håndhæver du sikkerhedspolitikker?

Styringsværktøjer og sikkerhedssystemer udgør kun én del af en god sikkerhedsstrategi for mobile-, endpoint- og IoT-enheder. En anden central del er, hvordan sikkerhedspolitikkerne for enhederne håndhæves.

Virksomheder har ikke blot brug for at kunne se og gemme informationer om, hvilke enheder, der forbinder til netværket, men også løbende at kunne begrænse eller ændre adgangstilladelser baseret på enhedernes status. Der kan for eksempel reageres på informationer som tilladelsesindstillingerne i enheden, om enheden har fuldt opdateret antimalware-software eller den viser tegn på at være blevet kompromitteret.

For bedre at beskytte netværksaktiver og forebygge angreb fra risikable enheder, har virksomheder brug for automatisk adgangskontrol og it-sikkerhedssystemer, der sikrer, at enheder, der ikke opfylder sikkerhedskravene, ikke får netværksforbindelse.

I hvilken sammenhæng har brugere behov for adgang?

Jo flere detaljer der indgår i definitionen af sikkerhedspolitikker og adgangskontrol, desto mere finkornede kan politikkerne være. Enhedsstatus kan fortælle dig en hel del, men det samme gælder for, hvem der forbinder, hvor det sker fra og endda, hvilken tid på dagen det sker.

Nuanceret adgangskontrol bør være indstillelig og kunne tildele dynamiske brugerrettigheder, der tager hensyn til placering, tidspunkt på dagen etc. Derudover har organisationer brug for en måde at knytte flere enheder til en enkelt bruger og skabe gennemsigtige håndhævelsesprocesser.

I sidste ende skal adgangskontrol automatisk kunne tilpasses individuelle brugeres opgaver og den sammenhæng hvori de skal løses, for at minimere mulige risici, uden at det går ud over brugeroplevelsen.

Hvordan ser det ud med fastnetforbindelserne?

Organisationer fokuserer i dag – med rette – meget på mobil it-sikkerhed. Det betyder dog langt fra, at fastnetforbindelser ikke spiller en afgørende rolle for sikkerhedsniveauet.

Ubeskyttede porte er ofte en akilleshæl for en ellers solid, velstruktureret netværksbeskyttelsesstrategi. Hvis besøgende eksempelvis kan bevæge sig rundt i et kontormiljø og få adgang til netværket, ved at fjerne et kabel fra en printer eller en IP-telefon i et konferencelokale og dernæst tilslutte deres egen bærbare computer, er det et stort sikkerhedshul.

Hvad er planen, når det går galt?

God adgangskontrol, velformulerede sikkerhedspolitikker og konsekvent håndhævelse er én ting. Virksomheden skal dog også have en plan for, hvad den vil gøre, hvis tingene går galt. Det gælder for eksempel hvis en brugers enhed, på grund af sikkerhedsrisici, får begrænset adgang til netværket. Her bør der automatisk sendes besked til den pågældende bruger om, hvorfor deres enhed har fået begrænset dens adgang.

Virksomheder bør samtidig indarbejde en proces, der automatisk kan hjælpe med at løse enhedens sikkerhedsproblem. Processen kan inkludere automatisk viderestilling til helpdesk og it-support.

Mobile enheder

Din løsning

Aruba ClearPass er en it-sikkerhedspakke, der leverer den synlighed, kontrol, workflowautomatisering og integration med andre sikkerhedsprodukter, der giver svar på de ovenstående spørgsmål.

Clearpass’ systemer og applikationer inkluderer blandt andet:

N

Indbygget profilering, der samler data i realtid, om f.eks. enhedskategorier, leverandører og operativsystemversioner

N

Autentificeringsprocesser, der muliggør brug af bruger- og enhedskontekst i forbindelse med håndhævelse af it- sikkerhedspolitikker

N

Kontekstdeling, der fungerer sammen med tredjepartssystemer. Systemerne omfatter firewalls, endpoint-styring, analyse af brugeres – og enheders adfærd, enhedsadministration og it-tjenester, der via data om brugere og enheder forbedrer og automatiserer arbejdsgange.

 

Tag kontakt til Datacon Enterprise Solutions eksperter for at høre mere om, hvordan Aruba ClearPass kan sikre din virksomheds netværk og data.

LAD OS RINGE DIG OP

Send os dit nummer, så ringer vi dig op til en uforpligtende snak.