Finden Sie das richtige Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit

Es gibt eine Vielzahl von Netzwerksicherheitstools, die hinter den Kulissen ausgeführt werden, sodass Benutzer nicht wissen, dass sie überhaupt existieren: Firewalls, E-Mail-Sicherheitstools, Webfilter-Appliances usw. Andere Lösungen belästigen Benutzer ständig mit Anfragen nach Anmeldeinformationen oder zusätzlichen Schritten, was zu Frustration führt (nicht immer erforderlich).

Ein typisches Beispiel: Als ich kürzlich ein Unternehmen besuchte, fragte ein Vizepräsident, ob ich bei einer Videoaufzeichnungssitzung in Camtasia helfen könne, aber zuerst musste er die Software installieren. Er startete seinen Laptop, dessen verschlüsseltes Laufwerk ihn zur Eingabe eines Passworts aufforderte. Um in Windows zu gelangen, musste er seinen Active Directory-Benutzernamen und sein Kennwort eingeben. Er sagte mir, dass alle drei Monate ein Update erforderlich ist und dass die Komplexität ziemlich hoch ist. Daher ist es schwer, sich daran zu erinnern.

Als er endlich in seinen Laptop stieg und mit der Installation von Camtasia begann, wurde er nach dem Administratorkennwort gefragt. Er hatte dieses Passwort nicht, also musste er die IT anrufen, um es einzugeben. Wenn er unterwegs gewesen wäre, wäre es noch schwieriger gewesen: Er würde eine VPN-Verbindung benötigen, hoffen, dass seine Verbindung mit dem Sophos-Netzwerksicherheitstool erfolgreich ist, und ein SafeNet-Token bereitstellen, um Zugriff zu erhalten.

Es ist leicht zu verstehen, warum Benutzer in der letzten IT-Umfrage dieses Unternehmens die IT für ihre Unterstützung lobten, die IT jedoch für übermäßige Sicherheitsbelastungen lambastierten.

Wo sollte die IT die Grenze zwischen der Sicherung des Netzwerks und der Verhinderung der Produktivität ziehen? Die Wahrheit ist, dass es keine Alles-oder-Nichts-Antwort ist. Möglicherweise müssen Sie sich nur die verwendeten Sicherheitstools ansehen, um festzustellen, ob ein anderer Satz oder eine bessere Integration die Anzahl der Hürden verringern würde, mit denen Benutzer zu kämpfen haben.

Obwohl Ihre Firmen-Laptops möglicherweise über eine eigene integrierte Festplattenverschlüsselung verfügen, können Sie beispielsweise das BitLocker-Laufwerkverschlüsselungstool in Windows verwenden, damit Benutzer denselben Benutzernamen und dasselbe Kennwort verwenden können, um Zugriff auf das Laufwerk zu erhalten, mit dem sie arbeiten Sie greifen auf den Computer und das Netzwerk zu.

Die Verwendung eines Single-Sign-On-Tools für verschiedene Apps und Dienste kann auch die Belastung der Benutzer verringern und gleichzeitig die gewünschte Sicherheitslage beibehalten. Beispielsweise bieten Centrify, Okta, Ping Identity und viele andere Cloud-basierte Tools zur Identitätsverwaltung an, um Benutzeranmeldungen zu bündeln.

Wenn Ihre Straßenkämpfer VPNs in das Netzwerk einbinden, sollten Sie moderne Optionen auf Microsoft-Servern wie Direct Access in Betracht ziehen, die die VPN-Konnektivität ersetzen und eine ständige Verbindung ermöglichen, die auf Zertifikaten und nicht auf Token oder Kennwörtern basiert.

In einigen Organisationen gibt es einen Kampf zwischen dem CIO und dem CSO. In einer BYOD-Umgebung würde der CIO wahrscheinlich die Vorteile der Benutzerzufriedenheit, der Produktivitätssteigerung und der Reduzierung der Gesamtbetriebskosten ankündigen, während der CSO versuchen würde, die Geräte streng zu steuern oder BYOD vollständig zu vermeiden. Solche Probleme sorgen für einen gesunden Dialog, um das richtige Gleichgewicht in jeder Organisation zu bestimmen. Wenn es in der CIO-CSO-Beziehung jedoch um Kämpfe geht, ist dies normalerweise eine Verlustsituation - für sie, das Unternehmen und die Benutzer.

Ein mehrschichtiger Ansatz ist häufig am besten, wenn es um Sicherheit geht, sodass Sie nicht alle Hindernisse für den Zugriff beseitigen können. Sie müssen jedoch sicherstellen, dass Ihre Sicherheit die Belastung der Benutzer auf das Minimum reduziert, das erforderlich ist, um die Sicherheit zu erhalten, die Sie wirklich benötigen.