Zauważyliśmy, że obecnie odwiedzasz witrynę w Wielkiej Brytanii. Czy zamiast tego chcesz odwiedzić naszą główną stronę?

Ręka pisząca na laptopie z nałożonymi ilustracjami blokad

Jak umożliwić korzystanie z pamięci USB bez narażania bezpieczeństwa w punktach końcowych

Oprogramowanie chroniące przed utratą danych do zarządzania pamięcią USB i punktami końcowymi

Zbliżenie na pamięć USB Kingston IronKey D500S podłączoną do laptopa

Ponieważ oprogramowanie zabezpieczające punkty końcowe i zapobiegające utracie danych stało się integralną częścią ogólnych strategii bezpieczeństwa systemów, wraz z coraz bardziej zaawansowanymi technologiami cyberbezpieczeństwa uwaga przeniosła się na poziom użytkownika. Mówiąc precyzyjniej, strategia zapewnienia bezpieczeństwa danych musi gwarantować, że użytkownicy nie będą „najsłabszym ogniwem” w walce z zagrożeniami związanymi z naruszeniem bezpieczeństwa i utratą danych. Zarządzanie urządzeniami i jego rola w zapewnieniu bezpieczeństwa punktów końcowych stały się ważniejsze niż kiedykolwiek dotąd.

Problem jest spowodowany rozpowszechnieniem podejścia „przynieś własne urządzenie” (BYOD) i łatwym dostępem do małych, przenośnych urządzeń pamięci masowej. To z kolei oznacza, że użytkownicy oczekują takiej samej swobody przenoszenia danych jak w przypadku własnych komputerów stacjonarnych i laptopów. Jednak z tą wolnością wiąże się ryzyko i coraz większe zagrożenie atakiem.

Blokowanie portu USB nie jest idealnym rozwiązaniem

Jednym z rozwiązań stosowanych przez niektóre organizacje jest ogólna zasada blokowania wszystkich portów. Chociaż jest to rozsądny sposób na przeciwdziałanie zagrożeniom, może on przyczynić się do niezamierzonej i mniej zauważalnej utraty danych. W tym opracowaniu omawiamy ryzyko związane z blokowaniem portów, a także lepsze i bardziej zniuansowane podejście, które zapewnia wyższy poziom bezpieczeństwa.

  Pobierz opracowanie

#KingstonIsWithYou #KingstonIronKey

Ikona usługi Zapytaj eksperta firmy Kingston na płytce drukowanej chipsetu

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta

Powiązane filmy

Powiązane artykuły