Hitta rätt balans mellan säkerhet och användbarhet

Det finns en mängd olika nätverkssäkerhetsverktyg som fungerar bakom kulisserna, så mycket att användarna inte är medvetna om att de ens finns: brandväggar, e-postsäkerhetsverktyg, webbfiltreringsapparater och sådant. Andra lösningar badger användare ständigt med begäranden om referenser eller ytterligare steg, vilket orsakar frustration (inte alltid nödvändigt).

Exempel: När jag nyligen besökte ett företag frågade en VP om jag kunde hjälpa till med en videoinspelningssession i Camtasia, men först var han tvungen att installera programvaran. Han startade upp sin bärbara dator, vars krypterade enhet fick honom att ange ett lösenord. För att komma in i Windows var han tvungen att sätta in sitt Active Directory-användarnamn och lösenord, vilket han berättade för mig kräver uppdatering var tredje månad och har ganska höga krav på komplexitet, så det är svårt att komma ihåg.

När han äntligen kom in i sin bärbara dator och började installera Camtasia, ombads han om admin-lösenordet. Han hade inte det lösenordet, så han var tvungen att kräva att IT skulle komma och ange det. Om han hade varit på vägen skulle det ha varit ännu svårare: Han skulle behöva en VPN-anslutning, hoppas att hans anslutning skulle passera med Sophos nätverkssäkerhetsverktyg och tillhandahålla en SafeNet-token för att få tillgång.

Det är lätt att förstå varför i företagets senaste IT-undersökning, berömde användarna IT för sitt stöd men smaskade IT för överdrivna säkerhetsbördor.

Var ska IT dra gränsen mellan att säkra nätverket och förhindra produktivitet? Sanningen är att det inte är ett allt-eller-ingenting-svar. Allt som behövs är att titta på säkerhetsverktygen som används för att se om en annan uppsättning eller bättre integration skulle minska antalet hinder som användare måste ta itu med.

Till exempel, även om din företags bärbara datorer kan ha sin egen inbyggda hårddiskkryptering, kan du välja att använda BitLocker-enhetens krypteringsverktyg i Windows så att användare kan använda samma användarnamn och lösenord för att få tillgång till den enhet de får åtkomst till datorn och nätverket.

Användning av ett inloggningsverktyg för olika appar och tjänster kan också minska belastningen för användarna samtidigt som den önskade säkerhetsställningen bibehålls. Centrify, Okta, Ping Identity och många andra erbjuder till exempel molnbaserade identitetshanteringsverktyg för att samla in användarinloggningar.

Om dina vägkrigare VPN-nätverk i nätverket kan du överväga att titta på moderna alternativ på Microsofts servrar som Direct Access, som ersätter VPN-anslutning och möjliggör alltid anslutningar baserade på certifikat snarare än tokens eller lösenord.

I vissa organisationer är det en strid mellan CIO och CSO. Till exempel, i en BYOD-miljö skulle CIO förmodligen utnyttja fördelarna med användarnöjdhet, ökad produktivitet och minskad TCO, medan CSO skulle sträva efter att strikt kontrollera enheterna eller undvika BYOD helt. Sådana frågor skapar en sund dialog för att bestämma rätt balans i varje organisation, men om CIO-CSO-relationen handlar om att slåss är det vanligtvis en förlorad / förlorad situation - för dem, företaget och användarna.

En skiktad metod är ofta bäst när du arbetar med säkerhet, så du kan inte bli av med alla hinder för åtkomst. Men du måste se till att din säkerhet minskar bördan för användarna till det minimum som krävs för att få den säkerhet du verkligen behöver.