7 szempont, amelyet figyelembe kell venni a BYOD biztonsági házirendjének kidolgozásakor

Szerző: Eugene Taylor
A Teremtés Dátuma: 10 Augusztus 2021
Frissítés Dátuma: 22 Június 2024
Anonim
7 szempont, amelyet figyelembe kell venni a BYOD biztonsági házirendjének kidolgozásakor - Technológia
7 szempont, amelyet figyelembe kell venni a BYOD biztonsági házirendjének kidolgozásakor - Technológia

Tartalom



Forrás: Sue Harper / Dreamstime.com

Elvitel:

Saját eszközének elhozása hatalmas előnyökkel járhat vállalkozása számára, de a biztonsági kockázatok bőségesek, és a vas-szoros politikák létfontosságúak.

Hozza magával a saját eszközével (BYOD) kapcsolatos gyakorlatok egyre növekszenek; Gartner szerint 2017-ig az üzleti alkalmazottak fele biztosítja saját eszközét.

A BYOD program futtatása nem könnyű, és a biztonsági kockázatok nagyon reálisak, de a biztonsági politika bevezetése hosszú távon a költségek csökkentésének és a termelékenység növelésének potenciálját jelenti. Itt áll hét dolog, amelyet figyelembe kell venni a BYOD biztonsági házirendjének kidolgozásakor. (Tudjon meg többet a BYOD-ról az 5 tudnivalóról a BYOD-ról.)

A megfelelő csapat

Mielőtt bármilyen szabályt megfogalmazna a BYOD-ra a munkahelyen, megfelelő csapatra van szüksége az irányelvek kidolgozásához.

"Amit láttam, hogy valaki a HR-ből készíti el az irányelvet, de nem érti a műszaki követelményeket, tehát a politika nem tükrözi a vállalatok tevékenységeit" - mondja Tatiana Melnik, az adatvédelemre szakosodott floridai ügyvéd. és biztonság.

A politikának tükröznie kell a vállalkozói gyakorlatokat, és technológiai háttérrel rendelkező személyeknek vezetniük kell a tervezetet, míg a jogi és a HR képviselői tanácsokat és javaslatokat nyújthatnak.

"A társaságnak fontolóra kell vennie, hogy szükség van-e további feltételek és útmutatások beillesztésére az irányelvben, például a Wi-Fi használatával kapcsolatban, valamint annak lehetővé tétele érdekében, hogy a családtagok és a barátok használják a telefont." "Egyes vállalatok úgy döntenek, hogy korlátozzák a telepíthető alkalmazások fajtáját, és ha beiktatják az alkalmazottak eszközét egy mobil eszközkezelő programba, felsorolják ezeket a követelményeket."

Titkosítás és homokozó

A BYOD biztonsági politikájának első fontos eleme az adatok titkosítása és homokozó használata. A titkosítás és az adatok kódra konvertálása biztosítja az eszköz és a kommunikáció biztonságát. Egy mobil eszközkezelő program használatával az Ön vállalkozása szétbonthatja az eszköz adatait két különálló oldalra - üzleti és személyes -, és megakadályozhatja, hogy azok összekeveredjenek - magyarázza Nicholas Lee, a Fujitsu America végfelhasználói szolgáltatásának igazgatója, aki a BYOD irányelveit vezette a Fujitsu.

"Konzervként gondolkodhat" - mondja. "Lehetősége van a másolás és beillesztés blokkolására és az adatok áthelyezésére az adott tárolóból az eszközre, így minden, ami vállalati szempontból megvan, az egyetlen tárolóban marad."

Ez különösen akkor hasznos, ha megszünteti a társaságtól távozó munkavállalók hálózati hozzáférését.

A hozzáférés korlátozása

Vállalkozásként lehet, hogy meg kell kérdeznie magától, hogy mennyi információra van szükség az alkalmazottaknak egy adott időben. A dokumentumokhoz és a naptárakhoz való hozzáférés engedélyezése hatékony lehet, de vajon mindenkinek szüksége van-e hozzáférésre pénzügyi információkhoz? Fontolnia kell, milyen messzire kell menned.

"Bizonyos esetekben dönthet úgy, hogy egyes alkalmazottak esetében nem engedjük meg nekik, hogy saját eszközüket a hálózaton használják" - mondta Melnik. "Tehát például ha van egy olyan vezetői csapata, amely hozzáféréssel rendelkezik minden vállalati pénzügyi adathoz, akkor dönthet úgy, hogy bizonyos szerepekben lévő emberek számára nem helyénvaló, hogy saját eszközüket használják, mert túl nehéz ellenőrizni az eszközöket és a kockázatokat. túl magas, és erre rendben van. "

Mindez az érintett IT értékétől függ.

A lejátszandó eszközök

Nem csak kinyithatja az árnyékolók bármelyik eszközét. Készítsen egy listát azokról az eszközökről, amelyeket a BYOD házirendje és informatikai csapata támogatni fog. Ez azt jelentheti, hogy a személyzetet korlátozni kell egy olyan operációs rendszerre vagy eszközre, amely megfelel a biztonsági problémáinak. Fontolja meg munkatársainak megkérdezését, hogy érdekli őket a BYOD, és milyen eszközöket használna.

William D. Pitney, a FocusYou kicsi alkalmazottai kettővel rendelkeznek a pénzügyi tervező cégnél, és mind az iPhone-ba költöztek, korábban az Android, iOS és a Blackberry keverékét használva.

"Mielőtt mindenki az iOS-re való áttelepítés előtt volt, nagyobb kihívást jelentett. Mivel mindenki az Apple-re való áttérést választotta, ez sokkal könnyebbé tette a biztonság kezelését" - mondta. "Ezen kívül havonta egyszer megvitatjuk az iOS frissítéseit, az alkalmazások telepítését és az egyéb biztonsági protokollokat."

Távoli törlés

2014 májusában a kaliforniai szenátus jóváhagyott jogszabályok kötelezővé teszik a „kapcsolókat” - és az ellopott telefonok letiltásának lehetőségét - az államban értékesített összes telefonra. A BYOD házirendeknek követniük kell ezt a példát, de az informatikai csapatnak szüksége lesz erre a képességre.

"Ha meg kell találnia az iPhone-ját ... ez szinte azonnal elérhető a GPS-szintű kvadrantán, és alapvetően távolról törölheti az eszközt, ha elveszíti. Ugyanez vonatkozik egy vállalati eszközre. Alapvetően eltávolíthatja a vállalati tárolót az a készüléket - mondta Lee.

Ennek a konkrét irányelvnek az a kihívása, hogy a tulajdonosnak kötelessége jelentést tenni, amikor eszközük hiányzik. Ez elvezet minket a következő ponthoz ...

Biztonság és kultúra

A BYOD egyik fő előnye, hogy az alkalmazottak olyan készüléket használnak, amelyik kényelmesebb. Ugyanakkor a munkavállalók rossz szokásokba kerülhetnek, és a biztonsági információk visszatartásához vezethetnek, ha nem teszik megfelelő időben nyilvánosságra a kérdéseket.

A vállalkozások nem ugorhatnak a BYOD-ra a mandzsettából. A lehetséges pénzmegtakarítás vonzó, ám a lehetséges biztonsági katasztrófák sokkal súlyosabbak. Ha vállalkozása érdekli a BYOD használata, akkor jobb, ha elindít egy kísérleti programot, mint az elsőként történő merülés.

Akárcsak a FocusYou havi találkozóin, a vállalatoknak rendszeresen ellenőrizniük kell, mi működik, és mi nem, főleg mivel az adatok szivárgása a vállalkozás felelőssége, nem pedig a munkavállaló felelőssége. "Általában a felelős a vállalkozás lesz" - mondja Melnik, még akkor is, ha ez a kérdéses személyi eszköz.

A társaság egyetlen védekezője lehet egy "gazember alkalmazott védelme", ​​ahol a munkavállaló egyértelműen a szerepük keretein kívül járt el. "Ismét, ha a politikán kívül működik, akkor rendelkeznie kell a politikával" - mondja Melnik. "Ez nem fog működni, ha nincs politika és nincs képzés ehhez a politikához, és nincs arra utaló jel, hogy a munkavállaló tudatában volt ennek a politikának."

Ez az oka annak, hogy egy társaságnak adatsértési biztosítási kötvényeket kell rendelkeznie. "Ahogy a szabálysértések folyamatosan történnek, kockázatos, ha a vállalatok nem vezetnek be politikát" - tette hozzá Melnik. (Tudjon meg többet a BYOD Security 3 kulcskomponenséből.)

A politika kodifikálása

Iynky Maheswaran, az ausztrál Macquarie Telecom mobil üzletágának vezetője és a „Hogyan lehet létrehozni a BYOD politikát” című jelentés szerzője ösztönzi az előzetes tervezést jogi és technológiai szempontból is. Ez visszavezet minket a megfelelő csapathoz.

Melnik megerősíti, hogy aláírt munkáltatói és munkavállalói megállapodásra van szükség a politikák betartásának biztosítása érdekében. Azt mondja, hogy "számukra egyértelműen meg kell fogalmazniuk, hogy eszközeiket peres eljárás esetén át kell adni, hogy az eszközt elérhetővé teszik, hogy az eszközt a házirendnek megfelelően fogják használni, ahol ezeket a tényezőket egy aláírt dokumentum elismeri. "

Egy ilyen megállapodás biztonsági másolatot készít politikáiról, és sokkal nagyobb súlyt és védelmet nyújt számukra.