BYOD سیکیورٹی کے بارے میں جاننے کے لئے 5 چیزیں

مصنف: Judy Howell
تخلیق کی تاریخ: 27 جولائی 2021
تازہ کاری کی تاریخ: 1 جولائی 2024
Anonim
BYOD کے بارے میں 5 چیزیں آپ کو معلوم ہونی چاہئیں
ویڈیو: BYOD کے بارے میں 5 چیزیں آپ کو معلوم ہونی چاہئیں

مواد


ٹیکا وے:

آئی ٹی ایڈمنسٹریٹرز جنہیں ایسا لگتا تھا کہ وہ بلیوں کا چرواہ کررہے ہیں اس سے پہلے کہ BYOD کے آس پاس ہوجائیں ، ابھی ابھی شروعات ہو رہی تھی۔

بیشتر آئی ٹی ایڈمنسٹریٹرز یہ محسوس کرتے ہیں کہ وہ بلیوں کی چرواہا کرنے میں اپنا وقت صرف کرتے ہیں اس سے کوئی فرق نہیں پڑتا ہے کہ وہ کس کام کر رہے ہیں ، لیکن موبائل اور اینڈ پوائٹ مینجمنٹ ایسا لگتا ہے کہ اس گلہ کو اور بھی سخت اور بلیوں کو اور بھی مضحکہ خیز بنا دیا گیا ہے۔

ایک چیز کے لئے ، تمام بلیوں ایک جیسی نہیں ہیں. آپ کو گھریلو بلیوں جیسے ٹیبیاں ، کیلیکو ، فارسی ، سیامی اور انگورا مل گئے ہیں۔ لیکن اس کے بعد یہاں بوبکیٹس ، اوسیلاٹ اور لینکز ہیں۔ پھر پریری بلیوں جیسے وائلڈ کیٹس ، جیگورونڈی اور پوماس۔ اور جس کے ساتھ آپ گڑبڑ نہیں کرنا چاہتے ، جیسے شیر ، شیر ، چیتے اور چیتا۔

اور اگر آپ کو لگتا ہے کہ آپ بلیوں کو پال رہے ہیں BYOD کے ارد گرد بننے سے پہلے ، ٹھیک ہے ، آپ صرف شروع کر رہے تھے۔ اسمارٹ فونز ، گولیاں اور پورٹیبل کمپیوٹرز جیسے موبائل آلات کو محفوظ ، انتظام ، نگرانی اور معاونت کرنے کی اہلیت کلید ہے۔ BYOD سیکیورٹی کے بارے میں جاننے کے لئے یہاں کچھ اہم چیزوں پر اچھی طرح سے ایک نظر ڈالیں - اور یکطرفہ نقطہ اختتام انتظام کس طرح مدد کرسکتا ہے۔


تمام ٹکنالوجی کے استعمال کی پالیسیاں مساوی نہیں بنتی ہیں

اگر کسی کمپنی نے ملازمت سے متعلق کاموں سے متعلق سرگرمیوں کا نظم و نسق کرنے کے لئے ملازمین کو اپنے آلے کا استعمال کرنے کے لئے باضابطہ انگوٹھا نہیں دیا ہے تو ، امکان ہے کہ ملازمین بہرحال ایسا کررہے ہیں۔ یہ ایک بہت بڑا مسئلہ ہوسکتا ہے۔

زیادہ تر معاملات میں ، ایک تنظیم پہلے سے ہی کچھ ایسی پالیسیاں موجود ہے جو BYOD کے کچھ خدشات سے متعلق یا اس کا ازالہ کرسکتی ہیں ، لیکن BYOD پر غور کرنے والی کمپنیوں کو ان پالیسیوں پر نظرثانی کرنے کی ضرورت ہے تاکہ یہ معلوم کیا جاسکے کہ وہ اپنی BYOD حکمت عملی اور پالیسی کی ترقی کو متاثر کرتے ہیں یا نہیں۔

اہم تشویش موجودہ پالیسیوں اور BYOD پالیسیوں کے مابین مستقل مزاجی ہے۔ دوسرے الفاظ میں ، سوشل میڈیا کے قابل قبول استعمال ، موبائل سیکیورٹی کی پالیسیاں ، خفیہ کاری ، پاس ورڈ ، وائرلیس رس کی پالیسیاں ، واقعات کی ردعمل کی پالیسیاں ، اور انسانی وسائل کی پالیسیاں اور ہینڈ بک کے بارے میں پہلے سے موجود پالیسیاں ملازمین کے ذاتی معاملات پر کیا ہوسکتی ہیں یا اس کا احاطہ نہیں کرسکتی ہیں۔ آلات


اگرچہ پالیسی پر مبنی کنٹرول مؤثر ثابت ہوتے ہیں کیونکہ ملازمین تعمیل کرنے کا انتخاب کرتے ہیں ، لیکن تکنیکی کنٹرول جیسے انٹرپرائز موبلٹی مینجمنٹ اور ، حال ہی میں ، متحد اختتامی نقطہ نظر ان پالیسیوں کی تفصیلات کی نگرانی اور ان کا انتظام کرنے کا کام آسان بنا سکتا ہے۔

کمپنیوں کو موبائل سیکیورٹی کی ضرورت ہے

موبائل ڈیوائس مینجمنٹ پر فوری تلاش کرنے سے بہت سارے آپشنز سامنے آتے ہیں ، لیکن آپشنز موبلٹی مینجمنٹ اور ، حال ہی میں ، متحد اختتامی نقطہ نظم و نسق تک سادہ موبائل ڈیوائس مینجمنٹ سے آگے بڑھ چکے ہیں۔

کوئی کیڑے نہیں ، کوئی تناؤ نہیں - آپ کی زندگی کو تباہ کیے بغیر زندگی کو تبدیل کرنے والے سافٹ ویئر تخلیق کرنے کے لئے مرحلہ وار گائیڈ

جب آپ سافٹ ویئر کے معیار کی پرواہ نہیں کرتے ہیں تو آپ اپنی پروگرامنگ کی مہارت کو بہتر نہیں کرسکتے ہیں۔

اسمارٹ فونز ، ٹیبلٹ اور لیپ ٹاپ جیسے موبائل آلات کو محفوظ ، انتظام ، نگرانی اور معاونت کرنے کی اہلیت کلید ہے۔ اور یہاں ایک اچھی حکمت عملی میں یہ یقینی بنانا ہوگا کہ یہ تمام آلات پاس ورڈ سے محفوظ ہیں ، درخواستوں کو بغیر وائرلیس تقسیم کیا جاسکتا ہے اور یہ کہ وہ گمشدہ یا چوری ہونے پر آلات کا صفایا کرسکتے ہیں۔

مزید نکات ، مزید دشوارییں

آئی ٹی ایڈمنسٹریٹر اپنے پھیلتے ہوئے اختتامی ماحول کو کھوجنے والی بلیوں کے مقابلے میں بنیادی طور پر متنازعہ ہیں: مختلف قسم کے نیٹ ورک سے منسلک آلات کی نشاندہی کرنا ، انہیں نیٹ ورک پر ڈھونڈنا اور ان کا نظم و نسق اور حفاظت کرنے کا طریقہ تلاش کرنا۔

آپ اپنے نیٹ ورک کو چھونے والا ہر صارف آلہ کسی حد تک منظم کرنے کے قابل ہونا چاہتے ہیں۔

نیٹ ورک کو چھونے والے ہر صارف ڈیوائس کا نظم و نسق ڈیسک ٹاپ کمپیوٹرز اور لیپ ٹاپ کے معنی میں ہوتا تھا ، جسے آپ بعض اوقات ایڈہاک حل کے ذریعے بھی منظم کرسکتے ہیں۔ لیکن پھر "صارف آلات" میں کروم بُکس ، ٹیبلٹ اور اسمارٹ فون شامل ہوئے ، ایرز ، سرورز اور نیٹ ورک سے وابستہ دیگر آلات کا تذکرہ نہیں کیا گیا۔ لہذا اس کا مطلب یہ ہوا کہ منتظمین کو نیٹ ورک پر موجود تمام آلات ، پلیٹ فارمز اور آپریٹنگ سسٹمز کا نظم و نسق کرنے کے لئے مختلف ٹولز میں اچھال شروع کرنا پڑی۔

یہ نیٹ ورک سیکیورٹی کو برقرار رکھنے اور عدم تعمیل آلات کو تباہی سے دوچار رکھنے سے رکھنا ایک کلیدی چیلنج ہے۔ خوش قسمتی سے ، اس مسئلے سے نمٹنے کے لئے سیکیورٹی حل بھی تیار ہورہے ہیں۔

ایم ڈی ایم ، ای ایم ایم اور یو این ایم کے مابین فرق

بہت سے لوگ BYOD نیٹ ورکس کی حفاظت کے ل available دستیاب حفاظتی اختیارات کے مابین پائے جانے والے فرق کی پوری طرح تعریف نہیں کرتے ہیں۔ موبائل ڈیوائس مینجمنٹ ، انٹرپرائز موبلٹی مینجمنٹ اور متحد اختتامی نقطہ انتظام کے مابین کیا فرق ہے؟ یہاں ایک تیز رونڈاؤن ہے۔

موبائل ڈیٹا مینجمنٹ ایک طرح سے ڈیوائسز کا انتظام کرتی ہے جس سے ان کے صارفین کو اپنے موبائل آلات پر کچھ خاص کام انجام دینے کی سہولت ملتی ہے۔ یہ سیکیورٹی کا ایک عملی حل ہے ، لیکن ایک محدود ، اور ایک جو پوری طرح سے مقامی استعمال کو نہیں کرتا ہے۔

دوسری طرف ، انٹرپرائز موبلٹی مینجمنٹ ، صارفین کو اپنے اپنے آلات لینے اور کمپنی آئی ٹی وسائل میں اندراج کرنے کی اجازت دیتی ہے۔ EMM کمپنی اور ذاتی ڈیٹا کو الگ کرنے کے لئے کنٹینرائزیشن کا استعمال کرتا ہے۔ آئی ٹی ایڈمنسٹریٹر الگ الگ خفیہ کردہ کنٹینر بھی تشکیل دے سکتے ہیں جو ملازمین کو کچھ ایپس اور استعمال کرنے کی اجازت دیتے ہیں۔

یونیفائیڈ اینڈ پوائنٹ پوائنٹ مینجمنٹ (یو ای ایم) ایک ہی حل کے تحت ، ای ایم ایم کے سبھی انتظامات کرکے ایک اور پرت کا اضافہ کر دیتی ہے ، لیکن تعمیل ، ایپ کی تخصیص ، ڈیٹا اور دستاویز کی حفاظت کے ساتھ - مختلف حلوں کو سنبھالنے کی صلاحیت کو بھی شامل کرتی ہے۔ لہذا ، یو ای ایم خود ڈیوائسز سے آگے بڑھتا ہے اور کاروبار کے تحت تمام آلات کے لئے انتظامی حل فراہم کرتا ہے۔

موبائل ڈیوائسز ایک اور اختتامی نقطہ ہیں

آئی ٹی ایڈمنسٹریٹرز کے لئے موبائل ڈیوائسز کے بارے میں اختتامی نکات کی ایک اور قسم کے طور پر سوچنا بھی معنی خیز ہے۔ بالکل اسی طرح جیسے پی سی ، ایرس اور نیٹ ورک ڈیوائسز کے روایتی اختتامی نکات ، موبائل ڈیوائس ڈیٹا رکھتے ہیں ، وہ کمزور ہوتے ہیں ، اور ملازمین اپنے کاموں کو پورا کرنے کے لئے ان پر انحصار کرتے ہیں۔ پھر بھی جب کہ زیادہ تر تنظیموں نے اختتامی انتظام کے ل for حکمت عملی تیار کرلی ہے ، بہت سوں نے ابھی تک موبائل آلات کو اس حصے میں منتقل کرنے کا منطقی اقدام نہیں اٹھایا ہے۔

یہ منتظمین کے ل key کلید ہے کہ وہ ایک محفوظ BYOD پروگرام کا کنٹرول حاصل کرسکیں اور مؤثر طریقے سے تشکیل دیں۔