ręce piszące na laptopie z nałożoną ilustracją blokady

Jak umożliwić korzystanie z pamięci USB bez narażania bezpieczeństwa urządzeń końcowych

Oprogramowanie chroniące przed utratą danych do zarządzania pamięcią USB i punktami końcowymi

Szyfrowany dysk USB Kingston DT2000 podłączony do laptopa z nałożonym rastrowo kodem binarnym

Ponieważ oprogramowanie zabezpieczające punkty końcowe i zapobiegające utracie danych stało się integralną częścią ogólnych strategii bezpieczeństwa systemów, wraz z coraz bardziej zaawansowanymi technologiami cyberbezpieczeństwa uwaga przeniosła się na jednostkę. Mówiąc precyzyjniej, strategia zapewnienia bezpieczeństwa danych musi gwarantować, że użytkownicy nie będą „najsłabszym ogniwem” w walce z zagrożeniami związanymi z naruszeniem bezpieczeństwa i utratą danych. Zarządzanie urządzeniami i jego rola w zapewnieniu bezpieczeństwa punktów końcowych stały się ważniejsze niż kiedykolwiek dotąd.

Problem jest spowodowany rozpowszechnieniem podejścia „przynieś własne urządzenie” (BYOD) i łatwym dostępem do małych, przenośnych urządzeń pamięci masowej. To z kolei oznacza, że użytkownicy oczekują takiej samej swobody przenoszenia danych jak w przypadku własnych komputerów stacjonarnych i laptopów. Jednak z tą wolnością wiąże się ryzyko i coraz większe zagrożenie atakiem.

Blokowanie portu USB nie jest idealnym rozwiązaniem

Jednym z rozwiązań stosowanych przez niektóre organizacje jest ogólna zasada blokowania wszystkich portów. Chociaż jest to rozsądny sposób na przeciwdziałanie zagrożeniom, może on przyczynić się do niezamierzonej i mniej zauważalnej utraty danych. W tym opracowaniu omawiamy ryzyko związane z blokowaniem portów, a także lepsze i bardziej zniuansowane podejście, które zapewnia wyższy poziom bezpieczeństwa.

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta
Zapytaj eksperta

Dowiedz się więcej na temat linii szyfrowanych pamięci USB firmy Kingston

Powiązane artykuły

Aby dowiedzieć się, jak wirus COVID-19 wpłynął na działanie naszej firmy, kliknij tutaj.