- Kullanıcılara Ve Cihazlara Görev Atama
- Cihaz Kategorileri Yaratmak İçin Profil Çıkarmayı Kullanın
- Politikalarda Context Kullanın
- Mobil Aplikasyonların Kullanımını Yönetme
- Otomatikleştirme Ve Basitleştirme
- Sertifikalarla Devam Edin– Şifrelerden Daha Güvenlidir
- Herkes Mutlu Olsun – Basitleştirilmiş SSID’ler
- Yeni Nesil Çok Faktörlü Kimlik Doğrulamayı Düşünün (Multı-Factor Authentıcatıon / Mfa)
- Yorumlar
BYOD (Bring Your Own Device / Kendi Cihazını Getir) ve mobilite için güvenlik, yeni dijital işyerlerinin ağları söz konusu olduğunda, şimdi uzun konuşmaların nedeni olabilir. Mevcut müşterilerin en iyi uygulamalarına dayanan bu yazı, BYOD ortamında ağ güvenliğini güçlendirmek için yapabileceğiniz sekiz şeyin altını çiziyor.
Kullanıcılara Ve Cihazlara Görev Atama
Kullanıcılar birden fazla cihaz taşırlarken, organizasyon çapında kullanıcıların görevlerini standartlaştırmak ve sonra da cihazlara da görev atamak akıllıcadır. BT birimi tarafından özel bir amaçla verilen bir akıllı telefon, kişisel bir cihazdan daha fazla erişim ayrıcalığı gerektirebilir. BT tarafından verilen bir dizüstü bilgisayar, akıllı telefonlardan ve tabletlerden daha farklı görevlere sahip olacaktır. Bunun avantajı, her cihaz türü veya görevi için farklı kurallar oluşturma olanağınızdır.
Cihaz Kategorileri Yaratmak İçin Profil Çıkarmayı Kullanın
Profili doğru bir şekilde çıkarılmış cihazlar, güvenli bir BYOD girişiminde planınızın önemli bir parçası olabilirler. Ortamınızda BYOD cihazlar arttıkça, bütün kullanıcılar işletim sisteminin son sürümlerini indirme konusunda pek gayretli olmayacaklardır. Burada, kimin iOS, kiminse Android, Chrome veya diğer işletim sistemlerinin hangi sürümlerini çalıştırdığını takip etmek isteyebilirsiniz.
Politikalarda Context Kullanın
Verileri yönetmek için, birden fazla kaynak kullanmak önemlidir. Veriler; kullanıcı rolü, cihaz profilleme, konum ve belirli bir kullanıcının cihazına verilen ve bunun bir BYOD olduğunu gösteren bir sertifikadan oluşabilir. Bunu yapmak üretkenliği, kullanılabilirliği ve güvenliği büyük ölçüde artırır. Bilinen verilerin kullanımına izin vererek, kullanıcıların politikaları atlatmak için yollar bulmalarını önleyebilirsiniz.
Mobil Aplikasyonların Kullanımını Yönetme
İşletmelerin, akıllı telefonları, tabletleri, dizüstü bilgisayarları veya IOT cihazlarını ayırt edecek şekilde, kimin hangi cihazlardan özel veri tiplerine erişebileceğini belirleyen politikaları tanımlaması ve uygulaması gerekir. Etkili olabilmek için uygulama, MDM/EMM, bir politika yönetimi platformu ve güvenlik duvarlarına kadar yayılmalıdır.
Otomatikleştirme Ve Basitleştirme
Otomasyon, hem başlangıçta alınan cihazlar hem de uyumlu olmayan cihazlarla harekete geçmek için gereklidir (örneğin bu cihazlar uyumlu olana kadar karantinaya alınabilirler). MDM / EMM çözümleri, cihazlara erişim izni verilmeden önce uyumlu olmasını sağlamak için, cihazın durumunu bir NAC çözümüyle paylaşmalıdır. Yardım masası uygulamalarını SIEM ile entegre etmek, kullanıcı ve BT birimi için sorun çözümünde gelişmiş bir deneyim sağlayabilir.
Sertifikalarla Devam Edin– Şifrelerden Daha Güvenlidir
Kullanıcılar, şifrelerini genellikle çalınabilecek şekilde bırakarak misafir ağlarına bağlanırlar ve bu da sertifikaları güvenli bir mobil cihaz dağıtımının temel taşı haline getirmektedir. BYOD için etkin dizin ve dahili PKI kullanımı en iyi uygulama değilken, kişisel cihazları desteklemek için kurulmuş olan bağımsız bir Sertifika Otoritesi (CA) tercih edilmektedir.
Herkes Mutlu Olsun – Basitleştirilmiş SSID’ler
Çoklu SSID'ler IT ve kullanıcılar için yaşamı zorlaştırır. Etkili bir politika yönetiminin uygulanması ile, BYOD ve kurumlara ait cihazlar ortak SSID'lere bağlanabilirler. Kullanıcıların seçebileceği seçenekleri azaltmak+, kullanıcı deneyimini basitleştirir ve BT'nin birden fazla yerde SSID'lerin bakımını sürdürmesini kolaylaştırır. SSID'lerin konsolidasyonu Wi-Fi performansını da artırabilir.
Yeni Nesil Çok Faktörlü Kimlik Doğrulamayı Düşünün (Multı-Factor Authentıcatıon / Mfa)
Bugünlerde, kurumsal veri erişimi genellikle akıllı telefonlardan ve tabletlerden başlatılıyor. Bu cihazlar kolaylıkla paylaşıldığından, birçok BT uzmanı, bir cihazın kullanıcısının gerçekten erişim isteyen kişi olduğundan emin olmak için yeni MFA biçimlerini tercih ediyor. Kolayca kaybolan token üreten cihazlar yerine, daha iyi bir yol var.
Artık bir kullanıcı bir ağa bağlandığında veya bir uygulamayı açtığında BT, akıllı telefonunuzu ve parmak izinizi taramak, bir selfie çekmek veya resim kütüphanesinden önceden belirlenmiş bir görüntüyü tıklamak kadar basit bir ikinci sorgulama getirebilir.
Bu haberi, mobil uygulamamızı kullanarak indirip,istediğiniz zaman (çevrim dışı bile) okuyabilirsiniz: Yoruma Kapalı: Bu içeriğe yorum eklenemiyor.
Kusura bakmayın, bu bölüm bende migren yaptı. Adblocker kullanıyorsanız filtre: www.donanimhaber.com##.owl-stage
Efsane Türkiye’ye gelse alırım..
Başka reklamınız yokmu yav yıllardır aynı post
O ışık efektleri sadece yanlarda değil üstte de olmalıydı. Böylece tabancayı kullanan, kafasını yana eğmek zorunda kalıp, fıtık olmaz. Aynısını küçükken ışıklı ayakkabımda yaşamıştım oradan biliyorum. Ayakkabıma yan bakmaktan düz yürüyemiyordum. Hava atmaktan ziyade o havayı yaşamayı tercih ederim. 7 de olsam 70 de olsam kararım değişmeyecek.
Kaç aydır güne bu reklamla başlıyorum artık bağımlılık yaptı her gün bir toz alınca günümün anlamı oluyor (!)
zaten 40 saat çalışıyorum
Türkçe dil desteği yok ne kullandıüımızı bilmiyoruz
Mukemmel bir silah acaba ne kadar hızlı atıyor. [resim]
Fiyat makul olsa efsane olur gerçekten ya.
arkadaşlar fc24 gerçekten bedavaya veriliyor kaçırmayıınn
bu reklam daha ne kadar kalacak
30 yıldır bunu görüyoruz
@ccguven sizden daha istilacı olamazlar...
Vay bee, bu cihaz xiaomi çıktı ben de diyordum kim üretmiş..
hocam 4x daha iyi direk hs attirir
Über
Evet ama 6x scop daha iyi gider buna daha uzaktaki hedefler için. Gerektiğinde 3x'e de çekebilirsin falan :D
Muskun alev tabancası vs bu
İstilacı güvercinlere karşı iyi olur. 5 10 dk da bir sopayı alıp kovalamak yordu artık.
Yakında su atan F18 falanda yaparlar :)