Dünyanın dört bir yanındaki güvenlik araştırmacıları, tüm siber saldırıların en az üçte ikisinin tehlikeye atılmış uç noktalar aracılığıyla başlatıldığını öne sürerken, her farklı uç nokta türünü uygun kontrollerle koruyan bir strateji geliştirmek kritik önem taşıyor. Ancak sahada kullanılan dizüstü bilgisayarlardan veya kurumsal ağ içindeki bilgisayarlardan farklı kontroller gerektiren akıllı telefonlar ve tabletler gibi mobil cihazların olduğu bir dünyada bu zor olabilir.
Bu farklı kullanım durumlarına hitap eden bir uç nokta güvenlik stratejisi oluşturmak, düzenli bir yaklaşım gerektirir. Jamf Portföy Stratejisinden Sorumlu Başkan Yardımcısı Michael Covington, uç nokta güvenlik stratejinizi formüle ederken dikkate almanız gereken üç kritik unsur olduğunu söylüyor.
“Bir uç nokta güvenlik stratejisinin üç temel unsuru, temel gereksinimlerinizi ve tehdit ortamını anlamak, koruyacağınız cihaz türleri ve platformları hakkında çok net bir anlayışa sahip olduğunuzdan ve mevcut operasyonel yönlerin ihtiyaçlarını karşıladığınızdan emin olmaktır. dağıttığınız çözümün yanında.”
Bunu destekleyecek şekilde, edinmeyi planladığınız çözümleri değerlendirirken en çok endişe duyduğunuz risklerin sıralanması dikkate alınmalıdır. Çözüm etkinliğine odaklanan kuruluşlar, cihaz çeşitliliğinden rahatsız olmadan derinlemesine savunma stratejisini sürdürebilir.
Covington, strateji formülasyonunda odak noktasının genellikle özellik listesine odaklandığını söylüyor. Ancak strateji geliştirme gerçek uygulama dünyasına taşındığında zorluklarla karşılaşılabilir. Planlamaya ve bir cihazın tüm yaşam döngüsü boyunca güvenli bir şekilde nasıl yönetileceğine yeterli zaman ayrılmıyor. Birçok kuruluş bir projedeki tüm bağ dokusunu dikkate almaz.
“Birçok kuruluş kullanılabilirlik konusunda zorluk yaşıyor. Özellik perspektifinden mutlak en iyi çözümü planlıyorlar, ancak bu çözümü ve dağıtımı denetlemenin son kullanıcıları veya operasyonel personel üzerindeki etkisini her zaman düşünmüyorlar” diye açıklıyor.
Her önemli projede olduğu gibi, bir başlangıç noktası bulmak en zor kısım olabilir. Covington bu tavsiyeyi sunuyor.
“Uç nokta güvenliği stratejinizi formüle etmeye başlamanın en iyi yeri, mevcut tehdit ortamını okumak ve bunu çalışanlarınızın karşılaşabileceği risk türleriyle ilişkilendirmektir. Uzun zamandır cihaz yönetimi, uç nokta güvenliği ve uzaktan erişime farklı stratejiler gerektiren farklı alanlar olarak baktık. Bu yeteneklerin her birinin diğerini beslediği entegre bir dünyada çalışıyoruz. Stratejilerinizi buna göre planlarsanız bu farklı alanlarda stratejilerinizi oluştururken bu araçları bir araya getirerek gerçek bir fayda elde edebilirsiniz.”
Güvenlik Durumu Raporunun tamamını buradan okuyun: