Новини
Шесть советов по выбору лучшего решения управления любым парком конечных точек от компании BlackBerry
03 лип 2020
По мере роста объема и разнообразия конечных точек, которые подключаются к корпоративным сетям, организации пытаются последовательно управлять и защищать не только сами конечные точки, но и конфиденциальные данные, которые перемещаются между ними.
По данным Aberdeen Group в среднем компании тратят 48% своих ежегодных операционных расходов на IT как раз таки на управление и защиту конечных точек.
Таким образом, решения унифицированного управления конечными точками Unified Endpoint Management (UEM) приобрели особую популярность в последние годы. Этот класс решений зарождался под названием MDM – Mobile Device Management, где объектом контроля выступали лишь мобильные устройства систем iOS, Android и Windows. Сейчас он плавно эволюционировал в полное управление всеми типами устройств, включая Windows 10 и macOS системы и все модели владения устройствами – личными и корпоративными.
Перед вами 6 ключевых и наиболее действенных советов от BlackBerry, выделенных в результате многолетнего опыта проб, ошибок и достижений на пути к лидирующей позиции на рынке UEM:
1. Система управления должна быть интуитивно понятна
«Унифицированный» (unified) – ключевое слово в абревиатуре UEM, поскольку администраторам нужна единая платформа для управления пользователями, устройствами, приложениями и политиками доступа. UEM должен упрощать разделение корпоративных и личных данных сотрудников с помощью отдельных рабочих пространств или контейнеров, устанавливаемых на устройство. Необходимо иметь варианты в разделении личных и корпоративных данных в зависимости от операционной системы устройства и требований безопасности. Это позволит организации избежать юридических сложностей, установив четкое разделение между частным контентом сотрудников и конфиденциальными данными компании.
2. Решение должно внушать доверие конечному пользователю, демонстрируя защиту всего объема данных
Рост и влияние смартфонов, планшетов, часов и других “smart” устройств в паре с постоянным коннектом к различным облачным сервисам полностью изменили понимание пользователей в отношении вопросов: «Каким образом обеспечивается безопасный доступ к корпоративным ресурсам?», «Существует ли защита личного и рабочего пространства от потенциальных угроз?», «Есть ли возможность удаленно реагировать на инцидент со стороны пользователя или администратора решения?».
Чтобы ответить на эти вопросы, предприятиям нужна платформа UEM, которая способна надежно шифровать данные на устройствах, управлять корпоративными приложениями, установленными в изолированное рабочее пространство, защищать устройства и контролировать их подключение к сети, надежно разделяя личную и рабочую область.
3. Проверяйте механизмы, методы и стандарты кибербезопасности, которые являются центром функционирования UEM-решения
Возможности управления и администрирования имеют одно из ключевых значений, однако любому поставщику UEM также нужны надежные и проверенные инструменты обеспечения кибербезопасности. Компании должны искать решение с хорошей «родословной», имеющее соответствующую сертификацию. Продукт должен предоставлять возможность блокировать заражение вредоносным ПО, предотвращать фишинговые URL-атаки и обеспечивать проверку целостности приложений – это добавит уверенности в защите конечных точек от угроз нулевого дня.
4. Ищите решения, которые уважают требования пользователей
UEM — это улучшение видимости и контроля всего парка конечных устройств. Но организации должны гарантировать, что платформа, которую они выбирают, уважает конфиденциальность пользователей и предлагает им соответствующий контроль над своими личными устройствами, приложениями и данными.
Когда сотрудники могут использовать предпочитаемое им устройство для работы, результатом может стать повышение удовлетворенности, лояльности и производительности. Кроссплатформенное решение, которое поддерживает все устройства, может предоставить сотрудникам гибкость, к которой они стремятся, без ущерба для конфиденциальности личной информации.
5. Соответствие методам Zero Trust с помощью адаптивного контроля доступа
Лучшие платформы UEM должны быть в состоянии помочь организациям придерживаться принципов Zero Trust посредством адаптивного контроля доступа. Это означает, что доступ устройства к чувствительным частям сети является условным и основан на оценке в реальном времени таких факторов риска, как идентификация и состояние устройства, поведение пользователя и контекстные данные, такие как геолокация и время суток.
Среда безопасности Zero Trust ориентирована на получение доверия через любую конечную точку, включая настольные компьютеры, мобильные устройства, серверы и IoT, путем постоянной проверки этого доверия при каждом событии или транзакции. Аутентификация пользователей для предоставления опыта Zero Trust повышает уровень безопасности без остановки в рабочих процессах за счет применения надежного AI и модуля аналитики.
6. Открытые и понятные модели развертывания и лицензирования
Безусловно, организации должны иметь доступ ко всем этим функциям, используя нужную модель развертывания, соответствующую конкретным требованиям, учитывая все параметры управления, стоимости и масштаба. BlackBerry недавно объявила о выпуске BlackBerry Spark® Suites, набора комплексных решений, которые предлагают предприятиям целый ряд всеобъемлющих вариантов безопасности и управления конечными точками.
Наглядное сравнение всех BlackBerry Spark Suites можно найти здесь.
Для получения дополнительной информации о BlackBerry Spark Suites или других решениях вендора обращайтесь на blackberry@bakotech.com.