5 pendekatan untuk mengamankan data mobile perusahaan Anda

5 pendekatan untuk mengamankan mobile data perusahaan Anda 
 
Pengamanan data pada transaksi mobile menjadi hal sangat penting dalam transfer data dengan menggunakan perangkat mobile.
 
Mari kita lihat lima pendekatan untuk mengamankan data ponsel:

Wadah tingkat perangkat atau personas

Kelas ini solusi memanggil gagasan bahwa dengan "membawa Anda sendiri" perangkat, bisnis dan pribadi harus dipisahkan seperti "gereja dan negara." Untuk itu, TI dapat menerapkan zona terpisah pada perangkat pengguna di mana beberapa aplikasi perusahaan dan data dapat berada. Dengan cara ini, kontrol kebijakan hanya berlaku untuk apa yang ada di wadah, bukan untuk seluruh perangkat. Model ini bekerja dengan baik untuk organisasi yang sebelumnya telah menerapkan pendekatan pemisahan untuk endpoint milik perusahaan.

Aplikasi Manajemen

Pendekatan lain untuk keamanan data adalah untuk mengamankan informasi perusahaan secara tidak langsung melalui aplikasi manajemen (manajemen aplikasi mobile atau MAM). Tidak seperti manajemen perangkat mobile (MDM), yang berfokus pada aktivasi perangkat, pendaftaran, dan provisioning, MAM berfokus pada pengiriman perangkat lunak. Pendekatan ini memungkinkan TI untuk menyajikan katalog aplikasi yang dikembangkan perusahaan dan diperiksa pihak ketiga aplikasi produktivitas bisnis yang karyawan dapat digunakan untuk bekerja. Sebuah keuntungan bagi MAM adalah memberikan administrator kemampuan untuk memperbarui dan berpotensi menghapus aplikasi tanpa harus secara fisik menyentuh perangkat.
Tantangan bagi seseorang menyelidiki solusi ini menggoda fitur-fitur terkait dengan keamanan data dari orang-orang terkait dengan manajemen aplikasi murni. Keamanan data dalam model ini umumnya datang melalui membolehkan atau daftar hitam aplikasi.

Data loker

Loker Data, juga disebut sebagai loker konten, memohon klasik "walled garden" pendekatan keamanan data. Data loker sering dijual sebagai add-on solusi MAMS atau kontainer dengan tujuan data penyaluran ke repositori pusat penyimpanan yang aman. Data loker memberikan end-user akses ke data perusahaan dalam kerangka milik TI, menjaga administrator mengendalikan array yang luas dari data.

Virtual Desktop Infrastructure (VDI)

VDI memperoleh traksi sebagai solusi mengguncang bagaimana PC desktop yang disampaikan, tapi itu juga dipandang sebagai opsi untuk BYOD. "Hosting" mesin virtual desktop pada server bersama yang kemudian diakses oleh "klien" perangkat seperti tablet dapat menjadi pendekatan yang sangat berguna bagi pengguna ponsel untuk secara aman mengakses aplikasi perusahaan. Keamanan data datang ke dalam gambar karena semua data perusahaan duduk dengan aman dalam batas-batas pusat data perusahaan mana pun perangkat klien. Anda dapat menggunakan solusi keamanan data yang ada dengan model ini juga. Perlu dicatat bahwa pendekatan ini hanya akan mencakup aplikasi yang berada pada desktop tidak aplikasi native dirancang untuk mobile.

Keamanan data-sentris

Setelah data membuat jalan luar batas-batas perusahaan, TI perlu mulai melihat keamanan data sebagai garis pertama pertahanan, bukan baris terakhir. Sebuah filosofi yang lebih baru yang disebut "keamanan data-sentris" pendekatan, yang menyediakan TI dengan visibilitas ke data yang telah menyeberangi batas-batas perusahaan dan di mana ia telah pergi.
Seperti Gartner Willis menjelaskan, "Kami akhirnya mencapai titik di mana TI resmi mengakui [bahwa] orang menggunakan perangkat bisnis mereka untuk tujuan non-kerja."
Sekarang dengan visibilitas ke mana-mana datanya, TI dapat membuat keputusan tentang kebijakan pengendalian. Selain itu, karena kontrol langsung terkait dengan data, mekanisme penegakan tidak berdampak pada perangkat asli pengguna dan pengalaman aplikasi.
Semua lima dari pendekatan data keamanan diuraikan di sini didukung oleh produk di pasar dan harus selaras dengan tujuan BYOD organisasi Anda. Pendekatan yang tepat pada akhirnya akan menjadi salah satu (atau kombinasi dari solusi) yang mendorong aliran aman dari data perusahaan sementara mendukung TI dan memungkinkan karyawan untuk menggunakan perangkat dan aplikasi yang mereka butuhkan untuk mengoptimalkan produktivitas.

Share this

Related Posts

Previous
Next Post »