Programmering

Find den rette balance mellem sikkerhed og brugervenlighed

Der er en række netværkssikkerhedsværktøjer, der fungerer bag kulisserne, så meget, at brugerne ikke er klar over, at de endda eksisterer: firewalls, e-mail-sikkerhedsværktøjer, webfiltreringsapparater og sådan. Andre løsninger badger brugere konstant med anmodninger om legitimationsoplysninger eller yderligere trin, hvilket forårsager frustration (ikke altid nødvendigt).

Eksempel: Da jeg for nylig besøgte et firma, spurgte en vicepræsident, om jeg kunne hjælpe med en videooptagelsessession i Camtasia, men først måtte han installere softwaren. Han startede sin bærbare computer op, hvis krypterede drev bad ham om en adgangskode. For at komme ind i Windows måtte han indsætte sit Active Directory-brugernavn og sin adgangskode, som han fortalte mig, kræver opdatering hver tredje måned og har ret høje krav til kompleksitet, så det er svært at huske.

Da han endelig kom ind i sin bærbare computer og begyndte at installere Camtasia, blev han bedt om administratoradgangskoden. Han havde ikke den adgangskode, så han måtte ringe til IT for at komme og indtaste den. Hvis han havde været på vej, ville det have været endnu sværere: Han ville have brug for en VPN-forbindelse, håber, at hans forbindelse ville blive mønstret med Sophos netværkssikkerhedsværktøj og levere et SafeNet-token for at få adgang.

Det er let at forstå, hvorfor brugerne i dette selskabs sidste it-undersøgelse roste det for dets støtte, men smadrede det for overdreven sikkerhedsbyrder.

Hvor skal IT trække grænsen mellem sikring af netværket og forhindring af produktivitet? Sandheden er, at det ikke er et alt-eller-intet svar. Alt det kan tage er et kig på de sikkerhedsværktøjer, der er i brug, for at se, om et andet sæt eller bedre integration ville reducere antallet af forhindringer, som brugerne har at gøre med.

For eksempel, selvom din virksomheds bærbare computere muligvis har deres egen indbyggede harddiskkryptering, kan du vælge at bruge BitLocker-drevkrypteringsværktøjet i Windows, så brugerne kan gå med det samme brugernavn og adgangskode for at få adgang til det drev, som de får adgang til computeren og netværket.

Brug af et enkelt logon-værktøj til forskellige apps og tjenester kan også reducere byrden for brugerne, samtidig med at den ønskede sikkerhedsstilling holdes. For eksempel tilbyder Centrify, Okta, Ping Identity og mange andre skybaserede identitetsstyringsværktøjer til at samle brugerlogins.

Hvis dine vejkrigere VPN-netværker i netværket, kan du overveje at undersøge moderne muligheder på Microsoft-servere som Direct Access, som erstatter VPN-forbindelse og giver mulighed for altid forbindelser baseret på certifikater snarere end tokens eller adgangskoder.

I nogle organisationer er der en kamp mellem CIO og CSO. For eksempel ville CIO i et BYOD-miljø sandsynligvis udnytte fordelene ved brugertilfredshed, øget produktivitet og reduceret TCO, mens CSO ville forsøge at kontrollere enhederne strengt eller undgå BYOD fuldstændigt. Sådanne problemer skaber en sund dialog for at bestemme den rette balance i hver organisation, men hvis CIO-CSO-forholdet handler om at kæmpe, er det normalt en tab / tab-situation - for dem, virksomheden og brugerne.

En lagdelt tilgang er ofte bedst, når du beskæftiger dig med sikkerhed, så du kan ikke slippe af med alle hindringer for adgang. Men du skal sørge for, at din sikkerhed reducerer byrden for brugerne til det minimum, der kræves for at få den sikkerhed, du virkelig har brug for.

$config[zx-auto] not found$config[zx-overlay] not found