BYOD সুরক্ষা সম্পর্কে জানার জন্য 5 টি বিষয়

লেখক: Judy Howell
সৃষ্টির তারিখ: 27 জুলাই 2021
আপডেটের তারিখ: 23 জুন 2024
Anonim
একটি কার্যকর BYOD নীতি তৈরির জন্য 5টি প্রয়োজনীয় টিপস৷
ভিডিও: একটি কার্যকর BYOD নীতি তৈরির জন্য 5টি প্রয়োজনীয় টিপস৷

কন্টেন্ট


ছাড়াইয়া লত্তয়া:

তথ্যপ্রযুক্তি প্রশাসকরা যারা মনে করেছিলেন যে তারা বিড়ালদের আশ্রয় করছেন তারা BYOD এর চারপাশে পরিণত হওয়ার আগে কেবল শুরু হয়েছিল।

বেশিরভাগ আইটি প্রশাসকরা মনে করেন যে তারা বিড়ালদের পালনের জন্য তাদের সময় কাটায় তা তারা ব্যয় করেই কাটায়, তবে মোবাইল এবং এন্ডপয়েন্ট পয়েন্ট পরিচালনাগুলি পালকে আরও শক্ত করে তোলে এবং বিড়ালকে আরও অধরা ব্যর্থ বলে মনে হয়।

একটি জিনিসের জন্য, সমস্ত বিড়াল এক নয়। আপনি গৃহপালিত বিড়াল যেমন ট্যাবি, ক্যালিকো, পার্সিয়ান, সিয়াম এবং অ্যাঙ্গোরা পেয়েছেন। তবে তখন রয়েছে ববক্যাটস, ওসেলট এবং লিঙ্কসেস। তারপরে প্রাইরি বিড়ালদের মতো ওয়াইল্ডক্যাটস, জাগুয়ারুন্দি এবং পুমাস। বাঘগুলি, সিংহ, চিতাবাঘ এবং চিতাগুলির মতো আপনি যেগুলির সাথে গোলযোগ করতে চান না

এবং যদি আপনি ভেবেছিলেন যে BYOD চারপাশে পরিণত হওয়ার আগে আপনি বিড়ালদের পাল করছেন, ভাল, আপনি কেবল সবে শুরু করছিলেন। স্মার্টফোন, ট্যাবলেট এবং পোর্টেবল কম্পিউটারের মতো মোবাইল ডিভাইসগুলি সুরক্ষিত, পরিচালনা, নিরীক্ষণ এবং সমর্থন করার ক্ষমতা কী। এখানে BYOD সুরক্ষা সম্পর্কে জানার জন্য কয়েকটি মূল বিষয়গুলি ভালভাবে দেখুন - এবং কীভাবে ইউনিফাইড অ্যানডপয়েন্ট ম্যানেজমেন্ট সহায়তা করতে পারে।


সমস্ত প্রযুক্তি ব্যবহারের নীতিগুলি সমান তৈরি হয় না

যদি কোনও সংস্থা কর্ম-সম্পর্কিত ক্রিয়াকলাপ পরিচালনা করতে তাদের নিজস্ব ডিভাইস ব্যবহার করার জন্য কর্মচারীদের জন্য সরকারী থাম্বস না দেয় তবে সম্ভবত কর্মীরা যেভাবেই এটি করছে। এটি একটি বড় সমস্যা হতে পারে।

বেশিরভাগ ক্ষেত্রেই, একটি সংস্থার ইতিমধ্যে নির্দিষ্ট কিছু নীতি রয়েছে যা কিছু BYOD উদ্বেগের সাথে সম্পর্কিত বা সমাধান করতে পারে, তবে BYOD বিবেচনা করা সংস্থাগুলি তাদের ন্যূনতম কৌশল এবং নীতি বিকাশের উপর প্রভাব ফেলছে কিনা তা দেখার জন্য এই নীতিগুলি পর্যালোচনা করা দরকার।

গুরুত্বপূর্ণ উদ্বেগ বিদ্যমান নীতি এবং BYOD নীতিগুলির মধ্যে ধারাবাহিকতা। অন্য কথায়, সামাজিক মিডিয়া, মোবাইল সুরক্ষা নীতি, এনক্রিপশন, পাসওয়ার্ড, ওয়্যারলেস অ্যাক্সেস নীতি, ঘটনা প্রতিক্রিয়া নীতি, এবং মানবসম্পদ নীতি এবং হ্যান্ডবুকগুলি গ্রহণযোগ্য ব্যবহার সম্পর্কে ব্যক্তিগত নীতিগুলি ইতিমধ্যে কর্মীদের ব্যক্তিগত সাথে কী চলছে তা কভার করতে পারে বা নাও করতে পারে ডিভাইস।

যদিও নীতি-ভিত্তিক নিয়ন্ত্রণগুলি কার্যনির্বাহী হিসাবে কর্মচারীরা মেনে চলা বেছে নিচ্ছে, প্রযুক্তিগত নিয়ন্ত্রণ যেমন এন্টারপ্রাইজ গতিশীলতা পরিচালনা এবং, সম্প্রতি, ইউনিফাইড এন্ডপয়েন্ট পয়েন্ট ব্যবস্থাপনাগুলি সেই নীতিগুলির বিশদ পর্যবেক্ষণ ও পরিচালনার কাজটিকে আরও সহজ করে তুলতে পারে।


সংস্থাগুলির মোবাইল সুরক্ষা প্রয়োজন

মোবাইল ডিভাইস পরিচালনায় একটি তাত্ক্ষণিক অনুসন্ধান করা প্রচুর বিকল্প প্রকাশ করে, তবে বিকল্পগুলি সহজ মোবাইল ডিভাইস পরিচালনার বাইরে এন্টারপ্রাইজ গতিশীলতা পরিচালনা এবং সর্বশেষে ইউনিফাইড এন্ডপয়েন্ট ম্যানেজমেন্টে প্রসারিত হয়েছে।

কোনও বাগ নেই, কোনও স্ট্রেস নেই - আপনার জীবনকে বিনষ্ট না করে জীবন-পরিবর্তনশীল সফটওয়্যার তৈরির ধাপে গাইড আপনার ধাপ

কেউ যখন সফ্টওয়্যার মানের সম্পর্কে চিন্তা করে না তখন আপনি আপনার প্রোগ্রামিং দক্ষতা উন্নত করতে পারবেন না।

স্মার্টফোন, ট্যাবলেট এবং ল্যাপটপের মতো মোবাইল ডিভাইসগুলি সুরক্ষিত, পরিচালনা, নিরীক্ষণ এবং সমর্থন করার ক্ষমতা কী is এবং এখানে একটি ভাল কৌশল নিশ্চিত করা অন্তর্ভুক্ত করবে যে এই সমস্ত ডিভাইসগুলি পাসওয়ার্ড সুরক্ষিত, অ্যাপ্লিকেশনগুলি ওয়্যারলেস বিতরণ করা যেতে পারে এবং ডিভাইসগুলি হারিয়ে গেলে বা চুরি হলে সেগুলি মুছা যায়।

আরও সমাপ্তি, আরও সমস্যা

আইটি প্রশাসকরা তাদের প্রসারণযোগ্য বিন্দু পরিবেশে খননের বিড়ালগুলির জন্য প্রয়োজনীয় পরিমাণগুলির বিপরীতে রয়েছে: বিভিন্ন ধরণের নেটওয়ার্ক-সংযুক্ত ডিভাইস সনাক্তকরণ, তাদেরকে নেটওয়ার্কে সনাক্ত করা এবং কীভাবে তাদের পরিচালনা এবং সুরক্ষিত করা যায় তা নির্ধারণ করে।

আপনি আপনার নেটওয়ার্ককে স্পর্শ করে এমন প্রতিটি ব্যবহারকারী ডিভাইস কিছুটা হলেও পরিচালনা করতে সক্ষম হতে চান।

নেটওয়ার্ক স্পর্শ করা প্রতিটি ব্যবহারকারীর ডিভাইস পরিচালনা করা ডেস্কটপ কম্পিউটার এবং ল্যাপটপ বোঝাতে ব্যবহৃত হয়, যা আপনি মাঝে মধ্যে অ্যাডহক সমাধান সহ পরিচালনা করতে পারেন। তবে তারপরে "ব্যবহারকারী ডিভাইসগুলি" Chromebook গুলি, ট্যাবলেট এবং স্মার্টফোনগুলি অন্তর্ভুক্ত করেছিল, এরস, সার্ভার এবং অন্যান্য নেটওয়ার্ক-সংযুক্ত ডিভাইসগুলির উল্লেখ না করে। নেটওয়ার্কের সমস্ত ডিভাইস, প্ল্যাটফর্ম এবং অপারেটিং সিস্টেম পরিচালনা করার জন্য প্রশাসকদের পৃথক পৃথক সরঞ্জামগুলির মধ্যে বাউন্স শুরু করতে হয়েছিল।

নেটওয়ার্ক সুরক্ষা বজায় রাখা এবং অবিচ্ছিন্ন ডিভাইসকে সর্বনাশ থেকে দূরে রাখার অন্যতম চ্যালেঞ্জ এটি। ভাগ্যক্রমে, সমস্যাটি মোকাবেলার জন্য সুরক্ষা সমাধানগুলিও বিকশিত হচ্ছে।

এমডিএম, ইএমএম এবং ইউএনএম এর মধ্যে পার্থক্য

অনেকে BYOD নেটওয়ার্কগুলি সুরক্ষিত করার জন্য উপলব্ধ সুরক্ষা বিকল্পগুলির মধ্যে পার্থক্যগুলির সম্পূর্ণ প্রশংসা করেন না। মোবাইল ডিভাইস পরিচালনা, এন্টারপ্রাইজ গতিশীলতা পরিচালনা এবং ইউনিফাইড শেষ পয়েন্ট পরিচালনার মধ্যে পার্থক্য কী? একটি দ্রুত রুনডাউন এখানে।

মোবাইল ডেটা পরিচালনা এমনভাবে ডিভাইসগুলি পরিচালনা করে যা তাদের ব্যবহারকারীদের তাদের মোবাইল ডিভাইসে কিছু নির্দিষ্ট কাজ সম্পাদন করতে দেয়। এটি একটি ব্যবহারিক সুরক্ষা সমাধান, তবে একটি সীমাবদ্ধ এবং একটি যা স্থানীয় অ্যাপ্লিকেশনগুলির পুরোপুরি ব্যবহার করে না।

অন্যদিকে, এন্টারপ্রাইজ গতিশীলতা পরিচালনা ব্যবহারকারীদের নিজস্ব ডিভাইস নিতে এবং তাদের কোম্পানির আইটি সংস্থানগুলিতে তালিকাভুক্ত করার অনুমতি দেয়। ইএমএম সংস্থা এবং ব্যক্তিগত ডেটা আলাদা করার জন্য ধারককরণ ব্যবহার করে। আইটি প্রশাসকরা স্বতন্ত্র এনক্রিপ্ট করা পাত্রেও তৈরি করতে পারেন যা কর্মীদের নির্দিষ্ট অ্যাপ্লিকেশন এবং ব্যবহার করতে দেয়।

ইউনিফাইড এন্ডপয়েন্ট ম্যানেজমেন্ট (ইউইএম) সমস্ত ইএমএম যা পরিচালনা করে তা আরও একটি স্তর যুক্ত করে, তবে একক সমাধানের অধীনে সম্মতি, অ্যাপ্লিকেশন কাস্টমাইজেশন, ডেটা এবং ডকুমেন্ট সুরক্ষার সাথে - সমস্ত ভিন্ন প্রান্ত বিন্যাস পরিচালনা করার ক্ষমতা যুক্ত করে। সুতরাং, ইউইএম নিজে ডিভাইসগুলির বাইরে চলে যায় এবং ব্যবসায়ের অধীনে সমস্ত ডিভাইসগুলির জন্য একটি ম্যানেজমেন্ট সলিউশন সরবরাহ করে।

মোবাইল ডিভাইসগুলি হ'ল আরেকটি সমাপ্তি

আইটি প্রশাসকদের মোবাইল ডিভাইসগুলি কেবলমাত্র অন্য বিভাগের শেষ পয়েন্ট হিসাবে ভাবা বোধগম্য হয়। পিসি, এরস এবং নেটওয়ার্ক ডিভাইসের traditionalতিহ্যবাহী শেষ পয়েন্টগুলির মতো, মোবাইল ডিভাইসগুলি ডেটা বহন করে, তারা ঝুঁকিপূর্ণ এবং কর্মীরা তাদের কাজ সম্পাদন করতে তাদের উপর নির্ভর করে। তবুও বেশিরভাগ সংস্থাগুলি এন্ডপয়েন্ট ম্যানেজমেন্টের জন্য কৌশলগুলি ভালভাবে বিকশিত করার পরেও অনেকে এখনও মোবাইল ডিভাইসগুলিকে সেই ভাগে স্থানান্তরিত করার যৌক্তিক পদক্ষেপ নেননি।

এটি সুরক্ষিত BYOD প্রোগ্রামটির নিয়ন্ত্রণ পেতে এবং কার্যকরভাবে নির্মাণ করতে চাইছেন এমন প্রশাসকদের পক্ষে মূল বিষয়।