Skip to main content

Hogyan maximalizálhatom a mobil számítástechnika biztonságát?

A laptop és a notebook számítógépek, valamint a hordozható eszközök, például a mobiltelefonok és az Universal Serial Bus (USB) memória -ragasztók növekvő népszerűségével a mobil számítástechnika biztonsága egyre növekvő aggodalomra ad okot.Míg a legtöbb asztali számítógépes rendszer tűzfal mögött működik, és a hálózati biztonsági intézkedések védik, addig a védelem túlmutató hordozható eszközei az adatszivárgás és a rosszindulatú programok fertőzéseinek veszélye fennáll.Az adattárolás központosítása és az adat titkosításának biztonságos adatkészülékekkel és USB -portokkal történő felhasználása minimalizálja a mobil számítástechnika biztonsági kockázatait.A fizikai zár telepítése a laptopra és a notebook számítógépekre, és arra utasítja az alkalmazottakat, hogy használják őket, amikor az eszközt veszélyeztetik, a mobil számítástechnika biztonságának legjobb gyakorlatának tekintik.A notebook számítógépeket az alapvető bemeneti/kimeneti rendszer (BIOS) vagy a merevlemez -meghajtó jelszó beállításával is biztosítani kell.Ha az eszközt távolról használják a hálózatról, telepítse az önálló anti-vírus- és rosszindulatú program szoftvert.Fontolja meg a mobil eszközöket nyomon követő szoftverek vásárlását, és az internethez csatlakoztatva jelentést tesz a helyükről, mivel egyes biztonsági szoftverek lehetővé teszik az ellopott eszköz meghajtójának távoli törlését.

Az USB flash meghajtók komoly kockázatot jelentenek a mobil számítástechnika biztonságára, és az összes rájuk elhelyezett adatot titkosítani kell.A malware-ellenes szoftver megakadályozza a fertőzött fájlok meghajtóra helyezését, amely az egész hálózat megfertőzheti.Használja a számítógépes operációs rendszer engedélykezelő szoftverét, hogy ellenőrizze, ki tud olvasni és írni az egyes fájlokra és mappákra.Vannak olyan portkezelő eszközök is, amelyek korlátozzák az USB, a Firewire, a nyomtató és a soros portokhoz való hozzáférést, valamint a speciális eszközöket, például a CD-ROM-meghajtókat.

A hordozható eszközöket személyes tűzfallal kell felszerelni.Vegye figyelembe azonban, hogy gondosan ki kell választani és konfigurálni kell, hogy ne zavarja vagy ne akadályozza meg a legitim hálózati kapcsolatot.A hordozható tűzfalak különösen kritikusak azok számára, akik virtuális magánhálózaton (VPN) csatlakoznak a hálózathoz.A fejlett tűzfal-szoftver más funkciókat kínál, például behatolásmegelőzést, az ábrázolásgátló, spam-blokkolást és a szoftverek felismerését, amelyek a biztonsági réseket kereső eszközöket vizsgálják meg.A titkosítás olyan protokoll, mint például a Wi-Fi védett hozzáférés (WPA2) alkalmazásával, szintén elengedhetetlen az adatok vezeték nélküli továbbításának védelméhez.A hardver és a szoftver mobil számítástechnikai biztonsági intézkedések mellett ajánlott, hogy a szervezetek egyértelmű iránymutatásokat tegyenek közzé a munkavállalók számára.Ezeknek meg kell vizsgálniuk, hogy milyen eszközöket lehet használni a hálózaton kívül, a biztonsági intézkedéseknek a személyzetnek be kell tartaniuk, és általános tanácsokat kell adnia a biztonsági megsértések megelőzésére is.