Video: Overzicht week 1 | #Forever 2024
Je moet rekening houden met veel factoren bij het plannen van de inzet van je mobiele apparaat. Omdat deze oplossing meerdere soorten technologie omvat, moet u elk onderdeel van het proces goed plannen en die plannen in die volgorde volgen.
Hieronder volgt een inleiding tot de verschillende componenten van een succesvolle implementatie.
-
Jezelf op de hoogte houden van de risico's
Het dreigingslandschap verandert vaak en snel, dus ben van plan om op de hoogte te blijven van het laatste mobiele beveiligingsnieuws.
-
Uw implementatie verkennen
Voordat u een oplossing voor uw eindgebruikers implementeert, bepaalt u wie toegang moet hebben en vanaf welke soorten apparaten. Dit helpt u de omvang van uw implementatie te beperken en de toegang te beperken tot apparaten en gebruikers waarvan u denkt dat u ze goed kunt gebruiken.
-
Een beveiligingsbeleid voor mobiele apparaten maken
De implementatie van uw mobiele apparaatbeveiliging is slechts een onderdeel van een breder bedrijfsbeveiligingsbeleid dat de technologieën beheert die worden geïmplementeerd om te zorgen voor de juiste beveiliging van het netwerk van uw organisatie. Dit beleid biedt richtlijnen die u kunt volgen wanneer u van plan bent mobiele apparaten toe te staan in uw netwerk.
-
Apparaatconfiguratiebeleid bepalen
Het beveiligingsbeleid van uw mobiele apparaat heeft een directe invloed op het type configuratiebeleid voor de mobiele apparaten in uw netwerk. Het beveiligingsbeleid kan bijvoorbeeld aangeven dat alle apparaten een vergrendelingswachtwoord met bepaalde vereisten moeten hebben.
-
Bepalen hoe u apparaten verbindt met uw netwerk (en)
Uw organisatie heeft hoogstwaarschijnlijk al een VPN geïmplementeerd voor externe toegang tot het netwerk. Terwijl u uitbreidt naar mobiele apparaten, zult u merken dat sommige VPN-oplossingen het brede scala aan mobiele besturingssystemen ondersteunen en andere niet. Daarom moet u evalueren en bepalen of uw bestaande VPN aan toekomstige behoeften voldoet.
-
Een strategie voor eindpuntbeveiliging opstellen
Het aantal en de soorten bedreigingen waarmee mobiele apparaten worden geconfronteerd, nemen snel toe, aangezien dit soort apparaten populairder wordt en veel gevoeliger en potentieel waardevollere informatie begint te bevatten. Antivirus- en persoonlijke firewall-mogelijkheden moeten centraal staan in uw endpoint-beveiligingsstrategie voor mobiele apparaten.
-
Een strategie plannen om verlies en diefstal op te lossen
Ongeacht het aantal beleidsregels dat u toepast en de hoeveelheid beveiliging die u inschakelt op mobiele apparaten in uw netwerk, sommige zullen verloren gaan of worden gestolen.Wanneer dergelijke situaties zich voordoen, hebt u niet alleen technologie nodig om u te helpen met deze gebeurtenissen, maar hebt u ook processen en procedures nodig om snel en effectief met deze gebeurtenissen om te gaan.
-
Leveranciersgegevens en verzoeken om voorstellen zoeken
Bekijk verschillende leveranciers om een korte lijst met leveranciers van mobiele beveiligingsservices op te stellen die u kunt uitnodigen voor verdere evaluatie. Verschillende leveranciers bestrijken verschillende functionaliteitsgebieden, waarbij geen enkele leverancier alle mogelijke functionaliteit omvat.
-
Een pilot implementeren
U kunt veel informatie verkrijgen over het inzetten van uw mobiele beveiligingsoplossing voor een kleine groep gebruikers voorafgaand aan een uitgebreide implementatie. Wanneer u eindgebruikers aan de vergelijking toevoegt, krijgt u een goed idee van hoe naadloos de mobiele beveiligingsoplossing is voor gebruikers als geheel, hoe u implementeringsproblemen aanpakt en de geschiktheid van de gekozen leverancier.
-
Regelmatig evalueren en opnieuw evalueren
De netwerk-, beveiligings- en gebruikersvereisten evolueren in de loop van de tijd en uw strategie voor mobiele beveiliging moet ook worden gewijzigd. Voortdurende herbeoordeling is een belangrijk onderdeel van elke technologie-acceptatie en u moet het onderdeel maken van iets dat zo cruciaal en zichtbaar is als mobiele apparaten.