Jetzt, da viele von uns von zu Hause aus arbeiten, müssen Sie den Zugriff von persönlichen Geräten aus sichern?
Wie ich waren auch Sie wahrscheinlich schockiert über die Menge an Papierprodukten, die die Menschen gehortet haben, was zu Engpässen und Rationierungen durch die Ladenbesitzer geführt hat. Ein weiterer überraschender Mangel, der Ihnen vielleicht gar nicht aufgefallen ist, es sei denn, Sie sind für die Ausgabe von sicheren und vorschriftsmäßigen Geräten für Mitarbeiter, die von zu Hause aus arbeiten, zuständig: Laptops. Die Bestellungen von Laptops sind um das 10-fache gestiegen, und wie bei Papierprodukten gibt es Berichte über leere Regale. Aufgrund der gestiegenen Nachfrage und der Angebotsknappheit gehen Unternehmen dazu über, nicht mehr nur unternehmenseigene Laptops für die Heimarbeit zu verwenden, sondern erlauben notgedrungen auch persönlichen Geräten den Zugriff auf wichtige Netzwerke und Anwendungen.
Unternehmen, die die Nutzung privater Geräte zulassen, setzen sich selbst dem Risiko von Datenverlusten, Sicherheitsverletzungen und Geldbußen aus - wie diese 3 Millionen Dollar Strafe? Die gute Nachricht ist, dass das Hinzufügen einer Lösung zur Gewährleistung eines sicheren Fernzugriffs von privaten Geräten sowohl budgetär als auch zeitlich in Reichweite ist.
Im Folgenden finden Sie drei gängige Anwendungsfälle für den Fernzugriff und wie Sie einen sicheren Zugriff gewährleisten können:
1) Zugriff auf eine virtuelle Desktop-Infrastruktur (VDI) von persönlichen Geräten aus - Bevor der Fernzugriff auf den Desktop oder die Anwendungen erlaubt wird, können VDI-Lösungen wie VMware Horizon eine Lösung zur Überprüfung der Konformität wie MetaDefender Access von OPSWAT heranziehen. Wenn das Gerät nicht sicher und konform mit den von Ihnen konfigurierten Richtlinien ist, blockiert die VDI-Lösung den Zugriff.
2) Zugang zu SaaS-Diensten von persönlichen Geräten aus - Der Zugriff auf SaaS-Dienste wie Office 365 oder Salesforce kann blockiert werden, wenn das Gerät, mit dem darauf zugegriffen wird, nicht konform ist. In diesem Fall stützt sich die Authentifizierung auf einen SAML IdP wie Okta, Ping Identity oder Centrify. Der Authentifizierungsmechanismus wird verwendet, um die Einhaltung der Vorschriften zu erzwingen.
3) Zugriff auf lokale oder Netzwerkressourcen von persönlichen Geräten aus. Mit einer Software Defined PerimeterSDP) kann der Zugriff auf Netzwerkebene auf eine Anwendung oder eine Netzwerkressource verhindert werden, bis der Benutzer und das Gerät als vertrauenswürdig eingestuft werden. Eine SDP ist sicherer, einfacher zu verwalten und bereitzustellen als ein VPN. Herkömmliche VPNs wurden nicht mit Blick auf die heutigen Sicherheits- und Verwaltungsanforderungen entwickelt.
Was alle drei Anwendungsfälle gemeinsam haben, ist die Implementierung einer Methode zur Sperrung des Zugangs, bis das verwendete Gerät als sicher und konform bekannt ist. Wenn das Gerät nicht mehr konform ist, z. B. wenn der Benutzer seinen Antivirenscanner oder seinen Malware-Scanner abschaltet, wird das Gerät gesperrt, bis es wieder konform ist. Diese Lösungen können den Endbenutzer dazu anleiten, selbst für Abhilfe zu sorgen und die Konformität herzustellen.
Wir können keine Lösung für Papiervorräte oder die Lieferung von Laptops anbieten, aber wir können das Sicherheitsproblem lösen. OPSWAT bietet eine Lösung für alle drei oben beschriebenen Anwendungsfälle mit seinen Lösungen MetaDefender Access und Secure Access IT, die innerhalb von Stunden oder Tagen implementiert werden können und es dem Endbenutzer ermöglichen, die Nichteinhaltung der Vorschriften selbst zu beheben, was sowohl für IT als auch für den Endbenutzer eine einfache Handhabung gewährleistet.
Kontaktieren Sie OPSWAT, um mehr zu erfahren.
