Ohjelmointi

Löydä oikea tasapaino turvallisuuden ja käytettävyyden välillä

On olemassa useita verkon suojaustyökaluja, jotka toimivat kulissien takana, niin paljon, että käyttäjät eivät tiedä, että niitä on edes olemassa: palomuurit, sähköpostin suojaustyökalut, verkkosuodattimet ja muut sellaiset. Muut ratkaisut mäyrän käyttäjät pyytävät jatkuvasti kirjautumistietoja tai lisätoimenpiteitä, mikä aiheuttaa turhautumista (ei aina tarpeen).

Tapaus: Kun kävin äskettäin eräässä yrityksessä, varapuheenjohtaja kysyi, voisinko auttaa videotallennusistunnossa Camtasiassa, mutta hänen oli ensin asennettava ohjelmisto. Hän käynnisti kannettavan tietokoneen, jonka salattu asema vaati salasanaa. Päästäkseen Windowsiin hänen täytyi laittaa Active Directory -käyttäjätunnus ja salasana, jotka hän kertoi minulle edellyttävän päivitystä kolmen kuukauden välein ja jolla on melko korkeat monimutkaisuusvaatimukset, joten on vaikea muistaa.

Kun hän vihdoin pääsi kannettavaan tietokoneeseensa ja alkoi asentaa Camtasiaa, häneltä pyydettiin järjestelmänvalvojan salasanaa. Hänellä ei ollut kyseistä salasanaa, joten hänen piti pyytää IT-tietokonetta tulemaan ja syöttämään se. Jos hän olisi ollut tiellä, se olisi ollut vielä vaikeampaa: Hän tarvitsi VPN-yhteyden, toivoi, että hänen yhteytensä läpäisi kokoamisen Sophos-verkon suojaustyökalun kanssa, ja toimitti SafeNet-tunnuksen pääsyn saamiseksi.

On helppo ymmärtää, miksi tämän yrityksen viimeisimmässä IT-tutkimuksessa käyttäjät ylistivät IT: tä sen tuesta, mutta pitivät sitä liiallisesta tietoturvasta.

Mihin tietotekniikan tulisi piirtää raja verkon suojaamisen ja tuottavuuden estämisen välillä? Totuus on, että se ei ole kaikki tai ei mitään -vastaus. Tarvitaan vain tarkastelu käytössä olevista tietoturvatyökaluista nähdäksesi, vähentäisikö erilainen joukko vai parempi integraatio käyttäjien kohtaamien esteiden määrää.

Esimerkiksi, jos yrityksesi kannettavissa tietokoneissa voi olla oma sisäänrakennettu kiintolevysalaus, voit halutessasi käyttää BitLocker-aseman salaustyökalua Windowsissa, jotta käyttäjät voivat käyttää samaa käyttäjänimeä ja salasanaa saadakseen pääsyn asemaan, jolla he käyttävät tietokonetta ja verkkoa.

Kertakirjautumistyökalun käyttäminen erilaisille sovelluksille ja palveluille voi myös vähentää käyttäjien taakkaa säilyttäen halutun turvallisuusasennon. Esimerkiksi Centrify, Okta, Ping Identity ja monet muut tarjoavat pilvipohjaisia ​​identiteetinhallintatyökaluja käyttäjien kirjautumisten yhdistämiseen.

Jos tien soturit ovat VPN-verkkoa, kannattaa harkita nykyaikaisia ​​vaihtoehtoja Microsoft-palvelimilla, kuten Direct Access, joka korvaa VPN-yhteyden ja sallii aina käytössä olevat yhteydet varmenteiden eikä tunnusten tai salasanojen sijaan.

Joissakin organisaatioissa CIO: n ja CSO: n välillä on taistelu. Esimerkiksi BYOD-ympäristössä tietohallintojohtaja todennäköisesti mainitsee käyttäjien tyytyväisyyden, lisääntyneen tuottavuuden ja pienentyneen TCO: n edut, kun taas CSO pyrkii valvomaan laitteita tiukasti tai välttämään BYODia kokonaan. Tällaiset kysymykset tekevät terveellisestä vuoropuhelusta oikean tasapainon määrittämiseksi jokaisessa organisaatiossa, mutta jos CIO-CSO-suhde on taistelua, se on yleensä menetys / häviö -tila - heille, yritykselle ja käyttäjille.

Kerroksinen lähestymistapa on usein paras käsiteltäessä turvallisuutta, joten et voi päästä eroon kaikista pääsyn esteistä. Mutta sinun on varmistettava, että tietoturvasi vähentää käyttäjien taakkaa minimiin, joka tarvitaan todella tarvitsemasi suojauksen saamiseksi.

$config[zx-auto] not found$config[zx-overlay] not found