Acum, când mulți dintre noi lucrăm de acasă, vă confruntați cu problema securizării accesului de pe dispozitivele personale?
La fel ca mine, probabil că ați fost șocați de cantitatea de produse din hârtie pe care oamenii au decis să o acumuleze, ceea ce a provocat penurie și raționalizare din partea proprietarilor de magazine. Între timp, o altă penurie surprinzătoare care s-ar putea să vă fi trecut neobservată, cu excepția cazului în care sunteți cel responsabil cu emiterea de dispozitive sigure și conforme pentru angajații care lucrează de acasă, este cea a laptopurilor. Laptopurile înregistrează o creștere de 10 ori mai mare a comenzilor și, la fel ca în cazul produselor din hârtie, există rapoarte de rafturi goale. Din cauza acestei creșteri a cererii și a lipsei de aprovizionare, companiile nu se limitează la a utiliza doar laptopurile deținute de organizație pentru munca de acasă, ci, din necesitate, permit accesul la rețele și aplicații critice cu ajutorul dispozitivelor personale.
Organizațiile care permit utilizarea dispozitivelor personale se expun riscului de pierdere de date, încălcări și amenzi, cum ar fi această amendă de 3 milioane de dolari? Vestea bună este că adăugarea unei soluții care să asigure accesul la distanță securizat de pe dispozitive personale este la îndemână, atât din punct de vedere al bugetului, cât și al timpului.
Iată trei cazuri comune de utilizare a accesului de la distanță și modul în care se poate asigura accesul securizat:
1) Accesul la o infrastructură de desktop virtual (VDI) de pe dispozitive personale -- Înainte de a permite accesul de la distanță la desktop sau la aplicații, soluțiile VDI, cum ar fi VMware Horizon, pot consulta o soluție de verificare a conformității, cum ar fi MetaDefender Access de la OPSWAT. Dacă dispozitivul nu este sigur și conform pe baza politicilor pe care le configurați, soluția VDI va bloca accesul.
2) Accesul la serviciile SaaS de pe dispozitive personale -- Accesul la serviciile SaaS, cum ar fi Office 365 sau Salesforce, poate fi blocat dacă dispozitivul utilizat pentru a le accesa nu este conform. În acest caz, autentificarea se bazează pe un IdP SAML, cum ar fi Okta, Ping Identity sau Centrify. Mecanismul de autentificare este utilizat pentru a intra în buclă pentru a impune conformitatea.
3) Accesul la resurse de rețea sau la resurse locale de pe dispozitive personale. Cu ajutorul unui perimetru definit de Software SDP), accesul la nivel de rețea la o aplicație sau la o resursă de rețea poate fi împiedicat până când utilizatorul și dispozitivul sunt cunoscute ca fiind de încredere. Un SDP este mai sigur, mai ușor de gestionat și de implementat decât un VPN. VPN-urile tradiționale nu au fost concepute având în vedere nivelul actual de securitate și cerințele de gestionare.
Ceea ce au în comun toate cele trei cazuri de utilizare este implementarea unei metode de blocare a accesului până când se știe că dispozitivul utilizat este sigur și conform. Mai mult, dacă dispozitivul nu mai este conform, să spunem că utilizatorul își oprește scanerul antivirus sau își dezactivează scanerul de malware, dispozitivul va fi blocat până când revine la conformitate. Aceste soluții pot îndruma utilizatorul final să se autoremedieze și să obțină conformitatea
Nu putem oferi o soluție pentru consumabilele de hârtie sau pentru livrarea de laptopuri, dar putem rezolva problema securității. OPSWAT oferă o soluție pentru toate cele trei cazuri de utilizare descrise mai sus prin intermediul soluțiilor MetaDefender Access și Secure Access IT, care pot fi implementate în câteva ore sau zile și care permit utilizatorului final să remedieze singur neconformitatea, asigurând ușurința de utilizare atât pentru IT , cât și pentru utilizatorul final.
Contactați OPSWAT pentru a afla mai multe.
