7 huomioitavaa tekijää laadittaessa BYOD-tietoturvakäytäntöä

Kirjoittaja: Eugene Taylor
Luomispäivä: 10 Elokuu 2021
Päivityspäivä: 22 Kesäkuu 2024
Anonim
7 huomioitavaa tekijää laadittaessa BYOD-tietoturvakäytäntöä - Tekniikka
7 huomioitavaa tekijää laadittaessa BYOD-tietoturvakäytäntöä - Tekniikka

Sisältö



Lähde: Sue Harper / Dreamstime.com

Ottaa mukaan:

Oman laitteen tuominen voisi hyödyttää suurta hyötyä yrityksellesi, mutta tietoturvariskejä on runsaasti ja rautatiivis politiikka on välttämätöntä.

Tuo oma laitteesi (BYOD) käytännöt ovat nousussa; Gartnerin mukaan vuoteen 2017 mennessä puolet yrityksen työntekijöistä toimittaa omat laitteet.

BYOD-ohjelman käynnistäminen ei ole helppoa ja tietoturvariskit ovat hyvin todellisia, mutta tietoturvapolitiikan asettaminen merkitsee mahdollisuutta leikata kustannuksia ja lisätä tuottavuutta pitkällä tähtäimellä. Tässä on seitsemän asiaa, jotka sinun on otettava huomioon laadittaessa BYOD-tietoturvakäytäntöä. (Lisätietoja BYOD: sta viidessä tiedossa olevasta asiosta, joita BYOD sisältää.)

Oikea joukkue

Ennen kuin asetat kaikenlaisia ​​BYOD-sääntöjä työpaikalla, tarvitset oikean ryhmän laatimaan politiikat.

"Olen nähnyt, että joku HR: stä laatii politiikan, mutta he eivät ymmärrä teknisiä vaatimuksia, joten käytäntö ei heijasta sitä, mitä yritykset tekevät", sanoo Floridan tietosuojaan erikoistunut asianajaja Tatjana Melnik. ja turvallisuus.

Politiikan tulisi heijastaa liike-elämän käytäntöjä, ja teknisellä taustalla olevan henkilön on johdettava luonnosta, kun taas lakimiesten ja korkean edustajan edustajat voivat tarjota neuvoja ja ehdotuksia.

"Yrityksen tulisi harkita, onko heidän tarpeen lisätä politiikkaan uusia ehtoja ja ohjeita, jotka koskevat esimerkiksi Wi-Fi-yhteyden käyttöä ja perheenjäsenten ja ystävien sallimista käyttää puhelinta", Melnik sanoi. "Jotkut yritykset päättävät rajoittaa asennettavien sovellusten tyyppiä ja ilmoittavat nämä vaatimukset, jos he rekisteröivät työntekijän laitteen mobiililaitteen hallintaohjelmaan."

Salaus ja hiekkalaatikko

Minkä tahansa BYOD-tietoturvapolitiikan ensisijainen merkitys on tietojen salaus ja hiekkalaatikko. Salaus ja datan muuntaminen koodiksi suojaavat laitetta ja sen viestintää. Käyttämällä mobiililaitteiden hallintaohjelmaa yrityksesi voi segmentoida laitetiedot kahteen erilliseen puoleen, liiketoimintaan ja henkilökohtaiseen, ja estää niitä sekoittumasta, kertoo Fujitsu America -yrityksen loppukäyttäjäpalveluiden vanhempi johtaja Nicholas Lee, joka on johtanut BYOD-käytäntöjä osoitteessa Fujitsu.

"Voit ajatella sitä konttina", hän sanoo. "Sinulla on mahdollisuus estää kopioiminen ja liittäminen ja datan siirtäminen kyseisestä säilöstä laitteelle, joten kaikki, mikä sinulla on yritystason kannalta, pysyy samassa säilytystilassa."

Tämä on erityisen hyödyllistä poistettaessa verkkoon pääsy työntekijälle, joka on poistunut yrityksestä.

Rajoittaminen

Yrityksenä saatat joutua kysyä itseltäsi, kuinka paljon tietoa työntekijät tarvitsevat tiettyyn aikaan. Sille ja kalentereille pääsyn salliminen voi olla tehokasta, mutta tarvitsevatko kaikki pääsyä taloudellisiin tietoihin? Sinun on harkittava, kuinka pitkälle sinun täytyy mennä.

"Voit jossain vaiheessa päättää, että tietyille työntekijöille emme aio antaa heidän käyttää omia laitteitaan verkossa", Melnik sanoi. "Joten esimerkiksi sinulla on johtoryhmä, jolla on pääsy kaikkiin yrityksen taloudellisiin tietoihin, voit päättää, että tietyissä rooleissa olevien ihmisten kannalta ei ole tarkoituksenmukaista käyttää omaa laitetta, koska sen hallitseminen ja riskit ovat liian vaikeat. ovat liian korkeat ja se on OK tehdä niin. "

Kaikki riippuu kyseessä olevan tietotekniikan arvosta.

Toistettavat laitteet

Et voi vain avata tulvaportteja mille tahansa laitteelle. Tee luettelo laitteista, joita BYOD-käytäntösi ja IT-tiimisi tukevat. Tämä voi tarkoittaa henkilöstön rajoittamista tiettyyn käyttöjärjestelmään tai laitteisiin, jotka vastaavat turvallisuuteen liittyviä ongelmia. Harkitse henkilöstön kyselyä siitä, kiinnostavatko he BYODia ja mitä laitteita he käyttäisivät.

FocusYou-yrityksen William D. Pitney -yrityksellä on pieni kahden hengen henkilöstö talouden suunnittelutoimistossaan, ja he ovat kaikki siirtyneet iPhoneen, kun he ovat aiemmin käyttäneet Androidin, iOS: n ja Blackberryn yhdistelmää.

"Ennen siirtymistä iOS: iin se oli haastavampaa. Koska kaikki päättivät siirtyä Applelle, se on helpottanut tietoturvan hallintaa", hän sanoi. "Lisäksi keskustelemme kerran kuukaudessa iOS-päivityksistä, sovellusten ja muiden suojausprotokollien asentamisesta."

Etäpyyhintä

Toukokuussa 2014 Kalifornian senaatissa hyväksytty lainsäädäntö, joka tekee kaikista osavaltiossa myytävistä puhelimista pakollisia "tappamaan kytkimiä" ja mahdollisuuden poistaa varastettuja puhelimia. BYOD-käytäntöjen tulee noudattaa esimerkkiä, mutta IT-tiimisi tarvitsee valmiudet tehdä niin.

"Jos sinun on löydettävä iPhonesi ... se tapahtuu melkein heti GPS-tason kvadrantin avulla ja voit periaatteessa pyyhkiä laitteen etäyhteydellä, jos kadotat sen. Sama asia koskee yrityksen laitetta. Voit periaatteessa poistaa yrityksen säilön laite ", Lee sanoi.

Tämän erityisen käytännön haaste on, että omistajalla on velvollisuus ilmoittaa, kun hänen laite puuttuu. Se vie meidät seuraavaan kohtaan ...

Turvallisuus ja kulttuuri

Yksi BYOD: n suurimmista eduista on, että työntekijät käyttävät laitetta, josta he tuntevat olonsa mukavaksi. Työntekijät voivat kuitenkin joutua huonoihin tapoihin ja lopulta pidättää tietoturvatietoja, koska ne eivät paljasta ongelmia ajoissa.

Yritykset eivät voi hypätä BYODiin mansetista. Mahdolliset säästöt rahalla ovat houkuttelevia, mutta mahdolliset turvallisuuskatastrofit ovat paljon pahempia. Jos yrityksesi on kiinnostunut BYOD: n käytöstä, pilottiohjelman toteuttaminen on parempi kuin ensin sukellus.

Aivan kuten FocusYoun kuukausittaisissa kokouksissa, yritysten tulisi säännöllisesti tarkistaa, mikä toimii ja mikä ei, etenkin koska kaikki tietovuodot ovat yrityksen vastuulla, ei työntekijän vastuulla. "Yleensä se on yritys, joka on vastuussa", Melnik sanoo, vaikka kyseessä olisi kyseinen henkilökohtainen laite.

Ainoa puolustus, joka yrityksellä voi olla, on "vilpillinen työntekijän puolustus", jossa työntekijä toimi selvästi heidän roolinsa ulkopuolella. "Jälleen kerran, jos toimit politiikan ulkopuolella, sinulla on oltava politiikka voimassa", Melnik sanoo. "Se ei toimi, ellei ole olemassa käytäntöä eikä koulutusta kyseiselle politiikalle eikä mitään merkkejä siitä, että työntekijä olisi tietoinen käytännöstä."

Siksi yrityksellä tulisi olla tietosuojarikkomusvakuutukset. "Se tapa, jolla rikkomuksia tapahtuu koko ajan, on vaarallista, että yrityksillä ei ole politiikkaa", lisää Melnik. (Lisätietoja BYOD Securityn kolmesta avainkomponentista.)

Politiikan kodifiointi

Iynky Maheswaran, Australian Macquarie Telecom -yrityksen matkaviestinliiketoiminnan johtaja ja ”Miten luodaan BYOD-käytäntö” -raportti, kannustaa ennakkosuunnittelua sekä oikeudellisesta näkökulmasta että teknistä. Tämä tuo meidät takaisin oikean joukkueen saamiseen.

Melnik vahvistaa, että on oltava allekirjoitettu työnantajan ja työntekijän välinen sopimus politiikkojen noudattamisen varmistamiseksi. Hänen mukaansa "heidän on oltava selvästi sanottu, että heidän laitteensa on vaihdettava oikeudenkäyntitilanteissa, että he aikovat asettaa laitteen saataville, että he käyttävät laitetta käytäntöjen mukaisesti, jossa kaikki nämä tekijät tunnustetaan allekirjoitetussa asiakirjassa. "

Tällainen sopimus varmuuskopioi politiikkaasi ja antaa heille paljon enemmän painoa ja suojaa.