Cari keseimbangan yang betul antara keselamatan dan kebolehgunaan

Terdapat berbagai alat keamanan jaringan yang beroperasi di belakang layar, sehingga pengguna tidak menyedari bahkan ada: firewall, alat keselamatan e-mel, peralatan penyaringan Web, dan lain-lain. Penyelesaian lain yang sering dilakukan pengguna dengan permintaan kelayakan atau langkah tambahan, menyebabkan kekecewaan (tidak selalu diperlukan).

Contohnya: Semasa saya mengunjungi sebuah syarikat baru-baru ini, seorang VP bertanya apakah saya dapat membantu sesi rakaman video di Camtasia, tetapi pertama-tama dia harus memasang perisian. Dia mengeluarkan komputer riba, yang drive disulitkan meminta kata laluan. Untuk masuk ke Windows dia harus memasukkan nama pengguna dan kata laluan Direktori Aktifnya, yang mana dia memberitahu saya memerlukan pengemaskinian setiap tiga bulan dan mempunyai syarat kerumitan yang cukup tinggi, jadi sukar untuk diingat.

Ketika akhirnya dia masuk ke komputer riba dan mula memasang Camtasia, dia diminta kata laluan admin. Dia tidak mempunyai kata laluan itu, jadi dia harus meminta IT untuk masuk dan memasukkannya. Sekiranya dia berada di jalan, itu akan menjadi lebih sukar: Dia memerlukan sambungan VPN, berharap hubungannya dapat berjalan dengan alat keselamatan rangkaian Sophos, dan memberikan token SafeNet untuk mendapatkan akses.

Sangat mudah untuk dimengerti mengapa dalam tinjauan IT syarikat terakhir ini, pengguna memuji IT kerana sokongannya tetapi mengecam IT kerana beban keselamatan yang berlebihan.

Di manakah IT harus membuat garis antara mengamankan rangkaian dan mencegah produktiviti? Yang benar adalah bukan jawapan semua-atau-apa-apa. Yang mungkin diperlukan adalah melihat alat keselamatan yang digunakan untuk melihat apakah set yang berbeza atau integrasi yang lebih baik akan mengurangkan jumlah rintangan yang harus ditangani pengguna.

Sebagai contoh, walaupun komputer riba syarikat anda mungkin mempunyai enkripsi pemacu keras terbina dalam mereka sendiri, anda mungkin memilih untuk menggunakan alat penyulitan pemacu BitLocker di Windows supaya pengguna dapat menggunakan nama pengguna dan kata laluan yang sama untuk mendapatkan akses ke pemacu yang dengannya mereka mengakses komputer dan rangkaian.

Menggunakan alat masuk tunggal untuk pelbagai aplikasi dan perkhidmatan juga dapat mengurangkan beban pengguna sambil mengekalkan postur keselamatan yang diinginkan. Contohnya, Centrify, Okta, Ping Identity, dan banyak lagi yang lain menawarkan alat pengurusan identiti berasaskan awan untuk mengumpulkan log masuk pengguna.

Sekiranya pejuang jalan anda menggunakan VPN ke dalam rangkaian, anda mungkin mempertimbangkan untuk mencari pilihan moden di pelayan Microsoft seperti Akses Langsung, yang menggantikan sambungan VPN dan membolehkan sambungan yang berterusan berdasarkan sijil dan bukan token atau kata laluan.

Di beberapa organisasi, berlaku pertempuran antara CIO dan CSO. Sebagai contoh, dalam persekitaran BYOD, CIO mungkin akan memanfaatkan faedah kepuasan pengguna, peningkatan produktiviti, dan pengurangan TCO, sedangkan CSO akan berusaha untuk mengawal peranti dengan ketat atau mengelakkan BYOD sepenuhnya. Masalah seperti itu menjadikan dialog yang sihat dapat menentukan keseimbangan yang tepat dalam setiap organisasi, tetapi jika hubungan CIO-CSO adalah mengenai pertempuran, biasanya keadaan kehilangan / kehilangan - bagi mereka, syarikat, dan pengguna.

Pendekatan berlapis sering kali terbaik ketika berhadapan dengan keselamatan, jadi anda tidak dapat menyingkirkan semua halangan untuk mengakses. Tetapi anda mesti memastikan keselamatan anda mengurangkan beban pengguna ke tahap minimum yang diperlukan untuk mendapatkan keselamatan yang anda benar-benar perlukan.