Sou o CEO de uma empresa de gerenciamento de pontos finais e com que frequência os governos são dispositivos ignorados.

Em março, os funcionários da Agência Internacional de Desenvolvimento dos EUA (USAID) enfrentaram uma repentina dispensa pela recém -estabelecida eficiência do governo (DOGE). A redução desta agência deixou muitos funcionários com acesso aos dispositivos que são discretamente nos membros de segurança.
Não houve cancelamento imediato de informações de identidade de ponto final, bloqueios remotos ou equipamentos e recuperação de dados importantes. “A agência nem sabe fechar o acesso a sistemas para todos que têm permissão administrativa”, disse ele.
Embora indesejáveis, esses cortes repentinos de serviço público são extremos e Buracos de segurança cibernética. A USAID gerencia informações geopolíticas sensíveis e ainda não possuía um mecanismo confiável para os dispositivos de licença.
Isso enfatiza uma fraqueza comum entre as agências federais – as pegadas de dispositivos geralmente são aplicadas grandes e fracamente, convertendo assim cada ponto final em uma potencial porta dos fundos.
Isso não é bom o suficiente. Vejamos o que é necessário gerenciar, monitorar e proteger melhor os extremos de cada instituição estatal.
Fundador e CEO da HexNode.
Não permita que os dispositivos fantasmas perturbem as redes do setor público
Primeiro, as interrupções sem planejamento de segurança exacerbam o problema de “Dispositivos fantasmas :: Os extremos perdidos sem apropriados fechados como vetores de ataque desconhecidos e invisíveis. Estes são invisíveis Laptops, telefones e tablets nas redes governamentais se tornam muito mais prováveis quando os pontos de extremidade remontam à eficiência.
Infelizmente, apenas agências que se concentram na lucratividade do orçamento geralmente não investem em sistemas que mostram exatamente quais dispositivos estão ativos e quem os usa. Não ter essas informações cria uma dor de cabeça de segurança e ineficiência na corrida de produtividade.
À medida que a reestruturação ocorre da noite para o dia, as estratégias de gerenciamento de pontos finais ajudam as agências a manter o controle, mesmo que os processos de recursos humanos sejam caóticos. A última coisa que os gerentes desejam é monitorar manualmente os pontos de extremidade com base em declarações eletrônicas, caminhos de e -mail ou memória de alguém.
Se a meta de eficiência, as agências deverão admitir que lidar com perdidas ou em risco é mais caro e embaraçoso do que investir no gerenciamento apropriado de dispositivos móveis (MDM).
Não espere um problema para procurar por isso
Da mesma forma, os tempos de resposta sofrem sem a função de coerção ou o sistema de endpoint. O tempo em que os dispositivos desaparecem ou os usuários são separados das posições e o período em que os gerentes entram em jogo são vitais. No entanto, as equipes de TC de soldado insuficiente e inadequado podem criar atrasos perigosos. Nesta janela, os maus atores podem quebrar os dispositivos para copiar arquivos, usar informações de identidade e interromper a comunicação precisa.
Se houvesse uma solução de gerenciamento de pontos finais da United na USAID, mesmo após a demissão, seria significativamente mais fácil e rápido levar em consideração cada dispositivo. O acesso pode ser cancelado remotamente e os dados foram limpos – um ganho para a segurança cibernética que remove a próxima imprensa ruim.
Outra boa maneira de evitar esse cenário é verificar quais dados acessar. É possível com este acesso e O gerenciamento de identidade é eficaz quando combinado com plataformas e zero confiança. Esse princípio garante que nenhum dispositivo ou usuário confie naturalmente e crie camadas de segurança adicionais que confirmam cada iniciativa de acesso. Dessa forma, mesmo que um dispositivo caia de rachaduras administrativas, esses sistemas no concerto limitam os danos, impedindo o acesso não autorizado.
Para ser realmente eficiente, as redes governamentais devem passar de posições reativas para proativas. Isso significa avisos automáticos no monitoramento da localização geográfica, propriedades de travamento remoto e protocolos de exclusão de emergência quando os dispositivos estão offline em condições incomuns. Se os dispositivos estão em metade do mundo ou abaixo do salão, eles percorreram um longo caminho para dar essas forças aos gerentes, para embrulhar ameaças ao vivo na raiz.
Ironicamente, essa abordagem realmente maximiza o valor dos investimentos em tecnologia do governo ao longo do ciclo de vida e ajuda a alcançar o desejo especificado para a eficiência do setor público.
Não deixe a boa tecnologia morrer jovem
As iniciativas de produtividade do estado geralmente se concentram no número de pessoal quando uma economia significativa pode ser encontrada no custo total da propriedade da tecnologia. O governo federal gasta quase quatro vezes mais em tecnologia trabalhando mais do que outras indústrias. As agências podem reduzir esse número curando como renovam os pontos finais e retornando às fachadas da frente.
O gerenciamento eficaz do ponto final cria produtividade real, permitindo que as agências redefinam os laptops remotamente e os redistribuem com novas políticas. Como resultado, em vez de aposentadoria antecipada, gerentes e agências podem expandir os ciclos de vida de hardware para economias significativas. Essa abordagem também melhora as metas de sustentabilidade e exclui os dispositivos que são excluídos adequadamente a agências ou programas que recebem serviço inadequado quando são empregados.
No futuro, o setor público deve pensar holístico sobre o que corta. Os tomadores de decisão devem levar em consideração os resultados técnicos de milhares de carreiras humanas corrompidas e perdidas, e os resultados técnicos de mudanças de mão-de-obra tão rápidas. Discussões abertas com os gerentes sobre como essas decisões afetam o ecossistema mais amplo são essenciais.
É inaceitável permitir que as pessoas sejam ignoradas enquanto ignoram o acesso ao dispositivo e a segurança dos dados. As agências precisam de protocolos e plataformas para garantir que os dispositivos possam ser gerenciados remotamente e assinando -os corretamente. O gerenciamento extremo aprimorado não resolve todos os desafios do setor público, mas pode ajudar a apoiar as agências ao controle de seus dispositivos e destino.
Continhamos o melhor software de proteção de terminais.
Este artigo foi produzido como parte das melhores e mais brilhantes mentes da TechRadarpro no setor de tecnologia hoje. As opiniões expressas aqui são as opiniões do autor e não são necessariamente as opiniões do TechRadarPro ou do Future Plc. Se você estiver interessado em contribuir, saiba mais aqui: https://www.techrar.com/news/submit-to-techrar-pro