ręce piszące na laptopie z nałożoną ilustracją blokady

Jak umożliwić korzystanie z pamięci USB bez narażania bezpieczeństwa urządzeń końcowych

Oprogramowanie chroniące przed utratą danych do zarządzania pamięcią USB i punktami końcowymi

Szyfrowany dysk USB Kingston DT2000 podłączony do laptopa z nałożonym rastrowo kodem binarnym

Ponieważ oprogramowanie zabezpieczające punkty końcowe i zapobiegające utracie danych stało się integralną częścią ogólnych strategii bezpieczeństwa systemów, wraz z coraz bardziej zaawansowanymi technologiami cyberbezpieczeństwa uwaga przeniosła się na jednostkę. Mówiąc precyzyjniej, strategia zapewnienia bezpieczeństwa danych musi gwarantować, że użytkownicy nie będą „najsłabszym ogniwem” w walce z zagrożeniami związanymi z naruszeniem bezpieczeństwa i utratą danych. Zarządzanie urządzeniami i jego rola w zapewnieniu bezpieczeństwa punktów końcowych stały się ważniejsze niż kiedykolwiek dotąd.

Problem jest spowodowany rozpowszechnieniem podejścia „przynieś własne urządzenie” (BYOD) i łatwym dostępem do małych, przenośnych urządzeń pamięci masowej. To z kolei oznacza, że użytkownicy oczekują takiej samej swobody przenoszenia danych jak w przypadku własnych komputerów stacjonarnych i laptopów. Jednak z tą wolnością wiąże się ryzyko i coraz większe zagrożenie atakiem.

Blokowanie portu USB nie jest idealnym rozwiązaniem

Jednym z rozwiązań stosowanych przez niektóre organizacje jest ogólna zasada blokowania wszystkich portów. Chociaż jest to rozsądny sposób na przeciwdziałanie zagrożeniom, może on przyczynić się do niezamierzonej i mniej zauważalnej utraty danych. W tym opracowaniu omawiamy ryzyko związane z blokowaniem portów, a także lepsze i bardziej zniuansowane podejście, które zapewnia wyższy poziom bezpieczeństwa.

  Pobierz opracowanie

#KingstonIsWithYou

Zapytaj eksperta

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta

Powiązane artykuły