Video: RESTAURANT DASH Gordon Ramsay LOVES our food! (Kasım 2024)
Herkes bir ofiste çalışmıyor ve herkesin aynı donanıma sahip olduğu günler çoktan geride kaldı. Çalışanlarınız neredeyse kesinlikle kendi akıllı telefonlarını kullanıyorlar ve ağınıza bağlanan farklı dizüstü bilgisayar markaları ve çeşitli tabletlerden oluşan bir karışımınız var. Bütün bunlar, büyük bir ağ yönetimi sorununa yol açar. Bu cihazların her birinin ağınızda ne yaptığını ve daha da önemlisi güvenli bir şekilde yaptıklarını bilmeniz gerekir.
Ağı Kontrol Et
Ofis dışındayken iş uygulamalarına düzenli olarak erişmeye çalışan çalışanlarınız varsa, sorununuz yalnızca kullandıkları cihazlar değil aynı zamanda üzerinde oldukları ağlar değil. Çalışanların, e-postalarına giriş yapmak veya işle ilgili uygulamalara erişmek için giriş yapmak istedikleri her yerde kullanılabilir bir kablosuz ağda atlama yapmalarını sağlamak çekici olsa da, bunu yapmak potansiyel olarak çevrimiçi etkinliklerini dinleyen gizlice dinleyenlere maruz kalmasını sağlar.
Bunun yerine, ekip üyelerinin dizüstü bilgisayarları mobilin hücresel bağlantısı üzerinden bağlamak için mobil cihazlarına bağlanmalarını sağlayın. Bir performans vuruşu olacak, ancak elektronik gizli dinleyicilerin ağınıza girmediklerini bilmediğini anlayacaksınız. Bununla birlikte, bağlanma bant genişliğini yiyor, bu nedenle bu yalnızca çalışanların iş yaptığı telefonlara sahip olması durumunda pratik bir çözümdür. Çalışanlarınızın bağlama için kişisel veri planlarını kullanmalarını beklemeyin - pahalıdır ve alternatiflerini (güvenli olmayan) aramalarını daha olası kılar.
Belki de bağlamayı destekleyen mobil planlar oluşturmak bir seçenek değildir veya çalışanların ağa girmek için kişisel cihazlarını kullanmalarını istemiyorsunuz. Bu durumda, her uzak kullanıcıyı bir kablosuz taşıyıcıdan bir USB dongle ile kurabilirsiniz. 3G ve 4G bağlantısı için çeşitli planlar vardır. Aynı yerden çevrimiçi olması gereken birkaç kişiniz varsa, Asus RT-AC68U Çift Bantlı Kablosuz-AC1900 Gigabit Router veya D-Link WiFi AC750 Taşınabilir Yönlendirici ve Şarj Cihazı (DIR-510L) gibi 3G özellikli bir yönlendiriciyi düşünün ). Bu yönlendiriciler, güvenli kablosuz ağlar oluşturmak için 3G bantlarını kullanabilir. Ekibiniz bu ağa bağlanabilir ve güvenlik duvarları ve şifreleme gibi güvenlik avantajlarından otomatik olarak yararlanabilir.
Kontrol ettiğiniz bir ağ olduğundan, kime bağlanacağını da kısıtlayabilirsiniz. Mobil erişim noktanızı kullanarak tüm cihazları görüntüleyebilir ve gerektiğinde bunları kaldırabilirsiniz. Yönlendiriciler MAC adreslerini filtrelemenize izin verir, böylece yalnızca güvenilir cihazlar ağda bulunabilir.
Güvenli Bulut Uygulamalarına Bakın
Küçük işletmeler için, iş uygulamalarını bulut tabanlı yazılımla değiştirmek yalnızca kullanılabilirlik için bir kazanç değil, aynı zamanda bir güvenlik kazancı da vardır. Buluta geçiş yapan küçük işletmelerin, yazılım lisanslarını koruma ve yazılım sürümlerinin güncel olup olmadığı konusunda endişelenmeleri gerekmez. Sağlayıcı bununla ilgilenir. Ve sağlayıcının, kötü niyetli etkinlikleri tespit etmek ve saldırıları kapatmaktan, küçük bir işletmeden daha iyi bir iş çıkarması muhtemeldir. Küçük işletme, önemli maliyet tasarruflarından ve gelişmiş güvenlikten yararlanır.
Bazı bulut uygulamaları, Salesforce gibi müşteri ilişkileri yönetimi platformları, Quickbooks gibi finansal yazılımlar, Zoho Projeleri gibi proje yönetimi araçları ve Sharepoint gibi belge yönetimi gibi diğerlerinden daha iyi bilinir. Ancak belki de, geliştirdiğiniz ve dahili olarak kullandığınız özel bir veritabanı uygulamanız vardır. Quickbase gibi bir bulut veritabanına taşıyabilir ve Box ve iDrive gibi güvenli dosya paylaşım hizmetlerinde dosya depolayabilirsiniz. Bazı servisler, uygulamalara erişmek için hangi cihazların kullanılabileceğini kısıtlamanıza izin verir - mümkün olduğunda bu özellikten yararlanın.
Bulut uygulamasının güvenliği şifrelere dayanır, bu nedenle uygun olduğunda iki faktörlü kimlik doğrulamayı açtığınızdan ve tüm hesaplarda, donanımda ve hizmetlerde güçlü ve benzersiz şifreler kullandığınızdan emin olun. Daha da iyisi, çalışanların işle ilgili tüm hesaplar için bir şifre yöneticisi kullanmasını sağlayın.
Bitiş Noktasında Nelerin Kontrolü
Her zaman olduğu gibi, çalışan uç noktalarının güvenli olduğundan emin olun. Sürücülerini BitLocker ve FileVault 2 kullanarak şifreleyin, ortak ağlarda VPN servislerini kullanmalarını teşvik edin ve yazılımı güncel tutun. Çalışanlarınızın akıllı telefonlarının ve tabletlerinin ne yaptığını takip etmek için bilgisayarlarınıza ve dizüstü bilgisayarlarınıza ne yüklendiğini izlemek için GFI Cloud gibi varlık yönetimi platformlarını ve mobil cihaz yönetimi araçlarını kullanın. Hem Google hem de Apple, belirli sayıda yanlış şifre girişimi yapıldıktan sonra veya cihazlar kaybolduğunda tüm verileri silmek için yerleşik araçlar sunar.
Cihazları kontrol edemediğinizden, çalışanların ağa ve uygulamalara nasıl erişeceğini kontrol edin. Bu şekilde, çalışanlarınızın hangi cihazları kullandığına bakılmaksızın ağınızı ve verilerinizi güvende tutabileceksiniz.