С миллионом различных гаджетов и еще большим количеством учетных записей, необходимых для работников, работающих в сфере знаний, управление всем этим — работа на полный рабочий день (и даже больше). Но если вы не сможете эффективно управлять всем этим, вы рискуете столкнуться с проблемами безопасности — не говоря уже о неэффективности. Джон Тиан, соучредитель Mobitrix, и Альма Мадсен, технический директор Workona, ежедневно контролируют учетные записи и устройства сотрудников. Я проконсультировался с ними по этому вопросу, и вот какие инструменты, по их мнению, необходимы каждому для управления учетными записями и устройствами.
УПРАВЛЕНИЕ НЕДВИЖИМОСТЬЮ
СФЕРА РАЗВЛЕЧЕНИЙ
ИСКУССТВО И КУЛЬТУРА
ДОСТАВКА ТОВАРОВ И ПРОДУКТОВ
База всех компаний в категории: ПУНКТЫ ВЫДАЧИ ИНТЕРНЕТ ЗАКАЗОВ
Типы и количество устройств и учетных записей, которые вы предоставите сотрудникам, зависят от ваших потребностей в безопасности и характера работы. Вы почти всегда захотите выделить компьютер, но такие вещи, как дополнительные мониторы, гарнитуры, микрофоны, веб-камеры, трекпады и т.п., будут зависеть только от вас. Некоторые компании также выделяют смартфоны. И не бойтесь быть суперспецифичным. Джон предложил целый ряд идей по назначению устройств: от интерактивных плоскопанельных дисплеев (IFPD) и видеокарт до указательных палочек и световых ручек. Действуйте по своему усмотрению: отслеживание каждого стилуса для планшета может заставить вас отчитываться, если ваша команда часто их теряет, но для других рабочих мест это излишество. Если безопасность — ваш основной мотив для распределения устройств, подумайте о том, где вы храните данные своей компании. Команда Альмы в Workona предъявляет довольно мягкие требования к назначению устройств, поскольку они полагаются на облачное программное обеспечение. «Мы — небольшая компания, которая в значительной степени (почти в основном) полагается на облачное программное обеспечение и услуги. Поэтому на устройствах наших сотрудников очень мало конфиденциальных данных, за исключением IP», — говорит Альма. По этой причине Workona выделяет только ноутбуки и просит сотрудников зарегистрировать их с помощью средства защиты конечных точек (подробнее об этом позже).
Когда на вашем оборудовании работают сотрудники, установление протоколов для настройки программного обеспечения поможет вам сэкономить время и избежать путаницы. Джон предложил две стратегии, позволяющие настроить сотрудников на нужное программное обеспечение:
Поскольку управление программным обеспечением — это постоянный процесс, в конечном итоге вы можете использовать комбинацию обеих стратегий. Вы можете предоставить сотрудникам устройства, на которых уже установлено программное обеспечение, а затем предоставлять ссылки в любое время, когда им необходимо обновить или добавить новое приложение.
Управление устройствами и учетными записями — это не просто. Но если у вас есть необходимые инструменты, вы можете позволить роботам заниматься мелочами, пока вы думаете об управлении ИТ в целом.
Вы можете использовать надежную электронную таблицу для отслеживания всех назначенных устройств, но есть и специальное программное обеспечение для этой цели. Джон предлагает использовать Google Workspace Admin для управления компьютерами и смартфонами. «Вы подписываетесь на услуги управления предприятием, находите устройства, регистрируете их, устанавливаете политики управления устройствами, политики приложений и, по желанию, устанавливаете контроль доступа», — объясняет он.
Вы также можете установить специальное программное обеспечение для управления ИТ-активами. Эти программы создают инвентаризацию ИТ-активов, таких как устройства, и отслеживают потребности в их обслуживании. Некоторые популярные приложения в этой категории — SolarWinds, Reftab и EZOfficeInventory. Некоторые из этих приложений даже интегрируются с Zapier, что позволяет оптимизировать процессы внедрения ИТ. Здесь приведены несколько примеров, но это может работать с любым из тысяч приложений.
Устройства сотрудников могут представлять определенную степень риска для безопасности данных, даже если члены вашей команды имеют хорошие намерения. Многие из нас случайно вставляли свои пароли в групповой чат. (Я? Никогда.) Лучший способ защитить свои данные — интегрировать методы безопасности на каждом этапе владения устройством. Джон и Альма рекомендовали установить программное обеспечение для управления мобильностью предприятия, которое обрабатывает и применяет политики безопасности на мобильных устройствах (а иногда и на настольных). Популярные приложения для управления корпоративной мобильностью включают Jamf и Miradore.
Виртуальные частные сети (VPN) передают ваши данные через частный сервер для дополнительного уровня защиты сети. Они обеспечивают дополнительную безопасность, когда сотрудники работают за пределами вашего рабочего места.
После внедрения протоколов безопасности можно использовать средство защиты конечных точек, чтобы все соблюдали требования. Альма использует Kolide, который помогает всем сотрудникам Workona соблюдать меры безопасности. Она даже рассылает сообщения в Slack с инструкциями для отдельных сотрудников о том, что им необходимо сделать для соблюдения требований. «Большинство моих рекомендаций по защите устройств сотрудников входят в разумные настройки по умолчанию в Kolide — например, убедиться, что брандмауэр приложений включен, убедиться, что шифрование диска включено, требовать пароль для доступа к компьютеру после блокировки экрана, контролировать установку приложений, установку расширений браузера и так далее. Действительно, сотрудники Kolide проделали огромную работу в этой области и сделали ее действительно приятной как для меня как ИТ-администратора, так и для наших сотрудников, когда им нужно внести изменения в систему, установить обновление и т.д.».
Менеджеры паролей создают надежные пароли для ваших сотрудников и хранят их в одном надежном месте, так что вы можете быть уверены, что люди не используют имя своего домашнего питомца для всего. В Workona Альма и его коллеги используют LastPass, но 1Password — еще один популярный вариант (мы сравнивали их друг с другом здесь), и есть множество других отличных менеджеров паролей, в зависимости от ваших потребностей. Пока вы здесь, убедитесь, что все ваши сотрудники используют многофакторную или двухфакторную авторизацию (MFA/2FA), которая помогает защитить учетные записи со взломанными паролями. Вы даже можете настроить MFA/2FA из своего менеджера паролей.
Программное обеспечение для управления идентификацией и доступом (IAM) отслеживает, разрешает, отзывает и ограничивает доступ сотрудников к данным и учетным записям компании. Эти приложения позволяют добавлять сотрудников на различные уровни привилегий с уникальными профилями доступа. Примерами приложений IAM являются Okta и OneLogin. Некоторые более общие приложения для обеспечения безопасности также имеют функции IAM. Компания Alma использует приложение Tugboat Logic, которое в первую очередь является приложением для информационной безопасности, но в нем также есть функции, которые функционируют как IAM. «Мы используем Tugboat для управления приложениями, которые мы используем в компании, и тем, какие сотрудники имеют к ним доступ, а также для ведения централизованного аудита запросов на доступ, добавлений и удалений. Хотя Tugboat не предоставляет и не удаляет автоматически учетные записи в используемых нами службах, он обеспечивает центральное хранилище или запись для нашей ИТ-команды, чтобы регулярно проверять доступ к приложениям, а также убедиться, что мы добавляем и удаляем доступ сотрудникам должным образом при приеме и увольнении».
При обеспечении безопасности и управлении устройствами и учетными записями членов вашей команды придерживайтесь строго необходимых протоколов. Перебор с безопасностью и управлением учетными записями может переступить границы и повлиять на доверие сотрудников.
Краткое резюме: как превратить сеть сайтов в стабильный источник дохода Создание сети информационных сайтов —…
Знаете ли вы, что невидимые технические ошибки могут «съедать» до 90% вашего потенциального трафика из…
Введение: почему мониторинг цен — необходимость, а защита — не преграда Представьте, что вы пытаетесь…
Значительная часть трафика на любом коммерческом сайте — это не люди. Это боты, которые могут…
Систематический мониторинг цен конкурентов — это не просто способ избежать ценовых войн, а доказанный инструмент…
Краткое содержание В мире, где 93% потребителей читают отзывы перед покупкой 1, а рейтинг компании…