菜单
2020年Mai 8 | 通过

限制者les risques posés par l 'informatique fantôme dans le cadre du télétravail

Ces dix dernières années, les enterprises ont de plus en plus encouragé les stratégies BYOD(自带设备)。Une étude estime que 80% des企业sont ouvertes aux stratégies BYOD,浇浇实践理由和浇浇浇浇鲜花expérience à leurs employés。Ces dernières années, la pratique du BYOA(自带App) s 'est également démocratisée, permettant aux employés d 'utiliser des apps en mode SaaS qu 'ils ont découvert par eux-mêmes, en plus de celles proposées et autorisées par le département informatique。

Avec le récent通道de nombreuses组织方式télétravail à plein temps, les pratiques BYOD et BYOA sont inévitables。De nombreuses enterprises n 'ont pas eu le choix,面对à la complexité De déploiement d 'ordinateurs portables ou De systèmes De téléphonie d 'entreprise, que ce soit par manque De budget, d ' effective ou d 'autres resources。Par conséquent, de nombreux employés se servent de leurs ordinateurs ou de leurs smartphone人员pour accomplir leur劳苦。新创意conséquences négatives在阴影下,une problématique actuelle qui 'est aggravée。

Les perils du Shadow IT

Le Shadow IT fait référence aux apparel et applications介绍dans l '环境de travail qui sont pas gérés par Le département informatique, que l 'employé travavaille au bureau ou à distance。

Généralement, l ' utilisation de tout logiciel ou matériel doit d ' abord être autorisée par l ' équipe informatique。L’équipe效果des contrôles de routine pour évaluer L 'expérience utilisateur et la sécurité avant de procéder à toute acquisition。Les équipes informatiques sont formées à l 'utilisation du logiciel ou de l ' apparel and question, ainsi ils peuvent assistant Les employés en cas de problème。我们的企业保险有限公司associés我们的服务等级sécurité我们的服务等级。

Mais lorsque les télétravailleurs utilisent leurs propres ordinateurs便携式,enent des电子邮件sur leurs智能手机人员,et explorent de nouvelles app pour les aider à exécuter leurs tâches, le tout sur un réseau WiFi non sécurisé, le niveau de risque auquel les企业字体面增强considérablement。Le service informatique doit se débrouiller pour trouver uneVisibilité sur tous les points d 'accèsà l ' enterprise et s ' assureque des measures de sécurité adéquates ont été mises en place pour éviter les cyberattack et les fuites de données。Néanmoins,在不可能的前提下visibilité在这些地方'accès在应用程序和衣服上utilisés à在信息服务上。

Une solution d 'accès centralisée pour contrôler l 'informatique fantôme

有常识的人面对à有情况没有précédent,有信息的人有信息的人contrôler有信息的人fantôme有组织的人。Les mêmes règles sont应用程序。既然你们欧洲漫步者stratégie提问accès以及identités倒酒télétravail,联合国计划和行动adéquats pour gérer l 'informatique fantôme。

Les deux principaux défis associés au影子IT: le manque de visibilité et le risque de sécurité aggravé, sont généralement maîtrisés avec une solution centralisée quiPermet de gérer l 'accès à toutes les应用程序et à tous les服装。Quels que soient les applications ou clothing utilisés par les employés pour exécuter leur travail, qu 'ils soient autorisés par le département informatique ou non, une solution adéquate permet de s ' sure que les connexions sont le plus sécurisées possible。

永世之路的问题,强制之路的问题,健壮之路的问题和辅助者employés à se conformer sans difficulté aux règles de sécurité。En fournissant à tous les employés un espace de stockage pour tous les mots de passe utilisés, le service informatique obtient des information sur la sécurité de mots de passe dan toute l 'organisation et améliore sa maîtrise de tous les apparel et apps介绍dans l ' enterprise。

Ces procédures permettent aussi de contrôler les accès des employés。L ' authentication unique permet au service informatique de provisionner 'accès des employés depuis un portail centralisé afin de pouvoir parfaitement contrôler les aud 'accès de chounque employé。Les employés peuvent s ' authentifier au sein de leur空间de laisir的劳动和过去的时间和équipe信息的garde le contrôle sur Les accès倒限制器Les risques associés au影子IT。

Une解决方案centralisée qui联想的问题,mots de pass和l '认证唯一Garantit que tous les points d 'accès, gérés par le département informatique et ceeux don ils n 'ont pas conrenaissance, peuvent être identifiés et protégés。解决问题的方法accès complète,提供信息的方法sécurité,提供信息的方法employés,提供行为的方法'accès和服装的方法utilisés Avec la visibilité nécessaire提供标识的方法contrôle和满足的方法maîtriser。


讨论/评论

留下回复

自由评论

Baidu