Şifreleme, uzaktan kilitleme, silme, VPN gibi kavramların hayatımıza girdiği günümüzde; tam anlamıyla kapsamlı ve güvenlik odaklı bir mobilite stratejisi oluşturmak her kurumun artık bir numaralı önceliği. Citrix’in bunu oluşturmak için işletmelere önerileri var…
Mobilite ve kendi cihazını getir eğilimi (BYOD) kurumların ve insanların çalışma tarzını değiştiriyor. Kurumsal mobilitenin potansiyelini ortaya çıkartmak için BT’nin çalışanlara, tüm uygulamalarına ve verilerine tüm cihazlardan, sorunsuz ve kolay erişim sağlama özgürlüğü tanıması gerekiyor. Gelişmekte olan mobil trendler, giyilebilir teknolojilerden tutun da, “Internet of Tings”’e kadar, zihinlerde şimdiden düşünülmesi gereken yeni sorular oluşturuyor. Tam anlamıyla kapsamlı ve güvenlik odaklı bir mobilite stratejisi oluşturmak her kurumun artık bir numaralı önceliği. Mobil çalışma modelinde bir lider olan Citrix Systems, mobil cihaz yönetimi (MDM), mobil uygulama yönetimi (MAM), uygulama ve masaüstü sanallaştırma ve veri merkezinden cihaza uçtan uca güvenlik gibi özelliklerle güvenli kurumsal mobilite sağlayan eksiksiz çözümler sunuyor.
Citrix; işletmelere güvenli bir mobilite stratejisi için şunları öneriyor;
1. Yönetin ve sizin için önemli olanları koruyun
İnsanlar verilerine sahip oldukları akıllı telefonlar ve tablet bilgisayarlar gibi cihazlardan her gün daha fazla erişim sağlıyor. BT’nin bu ortamın her unsurunu kontrol etmesi ve yönetmesinin beklenmesi pek gerçekçi değil. Bunun yerine kurumunuz için önemli olanlara odaklanmalı ve işyerinize ve mobil kullanım tarzınıza en uygun olan mobil yönetim modelini seçmelisiniz. Ayrı ayrı veya kombinasyon halinde seçim yapabileceğiniz dört adet yönetim modeli bulunuyor;
Mobil cihaz yönetimi (MDM) – MDM, iş kaynaklarına erişim için kullandığınız mobil cihazları yönetmenize ve kontrol etmenize olanak tanır. Şifreleme, uzaktan kilitleme ve silme, mobil VPN, uygulama kara listesi ve yerleşik cihaz özelliklerini seçerek devre dışı bırakma özellikleri yüksek düzeyde güvenlik sağlar.
Mobil hipervizörler ve hazneler – Özellikle BYOD yaklaşımını desteklemek için kullanışlı olan bu model, bir mobil cihaz üzerindeki özel veri haznesinde bulunan uygulamaları, verileri, ilkeleri ve ayarları, hiçbir kişisel içeriğe müdahale etmeden yönetmenize olanak tanır.
Mobil uygulama yönetimi (MAM) – MAM, herhangi bir uygulamanın yanı sıra içerisinde yer aldığı haznenin parçası olarak bu uygulamanın verilerinin ve ayarlarının yönetimini, güvenliğini ve kontrolünü merkezileştirmenize olanak tanır.
Uygulama ve masaüstü sanallaştırma – Kurumsal uygulamalar mobil cihazlar için optimum hale getirilebilir ve veriler bir veri merkezinde korunurken istek üzerine teslim edilmesi sağlanabilir
2. Öncelikle “kullanıcı deneyimini” düşünün
Mobil cihazlar, bir kurum içindeki kullanıcılara, kişisel hayatlarında uygulamalar ve bilgi ile çalışmanın yeni yollarını sunan, tüketicileştirmenin temel unsurlarıdır. Mobilite stratejinizin kullanıcıların gerçekten istediğini verdiğinden emin olmak için onlarla oturup konuşmak veya ihtiyaçlarını ve tercihlerini sormak faydalı olabilir. Mobilite stratejinizi kullanıcılarla işbirliği içinde geliştirerek, beklentilerini belirlemek için önemli bir fırsat elde ederken ihtiyaçlarını daha iyi karşılayabilir ve BT’nin, güvenli uygulamalar ve veriler, kontrol ağı erişimi ve cihazları düzgün şekilde yönetme gibi uyumluluk sağlama gereksinimlerinin daha iyi anlaşılmasını sağlayabilirsiniz
3. Hizmet sağlama stratejinize dikkat edin
Mobilite stratejinizi geliştirirken, kurumunuzdaki çalışanlar ve gruplar tarafından kullanılan uygulamaları ve bu uygulamalara mobil cihazlardan nasıl erişim sağlanması gerektiği hususunu düşünmelisiniz. İnsanların uygulamalar ve mobil cihazlara erişim sağlamasının dört yolu bulunmaktadır: Doğal cihaz deneyimi; Bu senaryoda kullanıcının cihazı hiçbir şekilde yönetilmez. İnsanlar kendi uygulamalarını satın alır, kurumsal verilerle kişisel verilerini serbest bir biçimde kaynaştırır ve hemen her ağ üzerinden çalışabilir. Sanallaştırılmış erişim deneyimi; BT, insanların mobil platformlar üzerinde Windows uygulamalarını kullanmalarını olanaklı hale getirirken erişimi yönetebilir ve tam güvenlik sağlar. Hiçbir veri merkezinden dışarı çıkmadığından, cihaz üzerinde veri koruması ihtiyacı azalır.
Hazne deneyimi; Kurum, cihaz üzerinde, özel ve üçüncü şahıs yerleşik mobil uygulamaları dahil tüm kurumsal uygulamaların diğer içeriklerden ayrı tutulacağı özel bir hazne oluşturur. BT, kullanıcıların kurumsal bir vitrinden kendi uygulamalarını edinmelerine olanak tanırken haznede tutulan uygulamaları ve verileri yönetebilir. Uygulamalar, BT ilkeleri temel alınarak otomatik olarak güncellenebilir, edinilebilir ve değiştirilebilir. Ayrıca SSL, şifreleme ve uygulamaya özel VPN’ler hazneye eklenerek insanların herhangi bir ilave ayara ihtiyaç duymaksızın doğru şekilde bağlanması kolaylaştırılabilir. Bu özel hazne, bir kayıp, hırsızlık, cihaz güncelleme veya çalışanın işten ayrılması durumunda uzaktan silinebilir. Tamamen yönetilebilir kurumsal deneyim; bu yaklaşım, uzaktan silme, coğrafi kısıtlama, veri kullanım süresi ve diğer güvenlik önlemleri için yerleşik ilkelerle mobil cihaz üzerinde tam kontrol sağlar. Tüm mobil uygulamalar, kişiselleştirme özelliği olmadan doğrudan BT tarafından seçilir ve edinilir
4. Ağı açık bir şekilde tanımlayın
Farklı uygulamalar ve kullanım alanlarının, bir intranet veya Microsoft SharePoint sitesinden, harici bir iş ortağı partalına veya çoklu SSL kimlik denetimi gerektiren hassas bir uygulamaya kadar farklı ağ gereksinimleri bulunabilir. Cihaz seviyesinde en yüksek güvenlik ayarlarının kullanılması kullanıcı deneyimini gereksiz yere kısıtlar; diğer yandan insanlardan her uygulama için farklı ayarlar kullanmasını istemek de can sıkıcı olabilir. Ağların kendileri için tanımlanmış ayrı ayarlarla belirlenmiş hazneler veya uygulamalarda sabitlenmesi ile kullanıcının fazladan adım atmasını gerektirmeden ağ oluşturmayı uygulamaya özel hale getirebilirsiniz. Oturum açma, sertifika kabulü veya uygulamaya özel bir VPN’nin açılması gibi görevler arka plandaki ilke tarafından otomatik olarak başlatılırken insanlar, sadece uygulamaya tıklayıp çalışmaya başlayabilir.
5. Her şeyden önce hassas verileri koruyun
Halka açık olmayan, ancak bir sızıntı durumunda minimum risk taşıyan gizli veriler daha yüksek bir koruma seviyesi gerektirir. Bu durumda, sadece şifreleme ve uzaktan silme gibi MDM özellikli kurumsal sınıf cihazlara veya riskli durumlarda verileri korumak için özel olarak tasarlanan görev sınıfı cihazlara tam veri mobilitesi sağlarken, BYOD veya tüketici sınıfı cihazlara kurumsal ağ üzerinden sanal erişim olanağı sağlayabilirsiniz.
Son Yorumlar