7 точки, които трябва да се имат предвид при изготвянето на политика за сигурност на BYOD

Автор: Eugene Taylor
Дата На Създаване: 10 Август 2021
Дата На Актуализиране: 22 Юни 2024
Anonim
7 точки, които трябва да се имат предвид при изготвянето на политика за сигурност на BYOD - Технология
7 точки, които трябва да се имат предвид при изготвянето на политика за сигурност на BYOD - Технология

Съдържание



Източник: Сю Харпър / Dreamstime.com

За вкъщи:

Носенето на собствено устройство би могло да донесе огромна полза за вашия бизнес, но рисковете за сигурността са изобилни, а политиките, които са плътни към желязото са жизненоважни.

Внасяйте практиките на вашето собствено устройство (BYOD); до 2017 г. половината от бизнес служителите ще предоставят свои устройства, според Gartner.

Разгръщането на програма BYOD не е лесно и рисковете за сигурността са много реални, но поставянето на политика за сигурност ще означава потенциал за намаляване на разходите и увеличаване на производителността в дългосрочен план. Ето седем неща, които трябва да имате предвид, когато изготвяте политика за сигурност на BYOD. (Научете повече за BYOD в 5 неща, които трябва да знаете за BYOD.)

Правилният екип

Преди да определите каквито и да било правила за BYOD на работното място, се нуждаете от подходящия екип, който да изготви правилата.

„Това, което видях, е някой от HR да изготви политиката, но те не разбират техническите изисквания, така че политиката не отразява какво правят компаниите“, казва Татяна Мелник, адвокат във Флорида, специализирана в поверителността на данните и сигурност.

Политиката трябва да отразява практиките на бизнеса и някой, който има технологичен опит, трябва да ръководи изготвянето, докато представителите на правни и човешки ресурси могат да предлагат съвети и предложения.

„Една компания трябва да помисли дали трябва да добавят допълнителни условия и насоки в политиката, например, свързани с използването на Wi-Fi и позволяване на членове на семейството и приятели да използват телефона“, каза Мелник. „Някои компании избират да ограничат вида приложения, които могат да бъдат инсталирани и ако регистрират устройството на служителя в програма за управление на мобилни устройства, те ще изброят тези изисквания.“

Шифроване и пясъчни кутии

Първият жизненоважен зъб за всяка политика за сигурност на BYOD е криптирането и обработката на пясъчни данни. Шифроването и преобразуването на данните в код ще защитят устройството и неговите комуникации. Използвайки програма за управление на мобилни устройства, вашият бизнес може да сегментира данните на устройството в две отделни страни - бизнес и лични и да им попречи да се смесват, обяснява Никълъс Лий, старши директор на услугите за крайни потребители в Fujitsu America, който ръководи политиките на BYOD на адрес Fujitsu.

"Можете да го мислите като контейнер", казва той. „Имате възможност да блокирате копиране и поставяне и прехвърляне на данни от този контейнер към устройството, така че всичко, което имате, което е корпоративно, ще остане в този един контейнер.“

Това е особено полезно за премахване на мрежовия достъп за служител, който е напуснал компанията.

Ограничаване на достъпа

Като бизнес може да се наложи да се запитате колко информация ще има нужда от служителите в определен момент. Разрешаването на достъп до s и календари може да е ефективно, но дали всеки има нужда от достъп до финансова информация? Трябва да помислите колко далеч трябва да отидете.

„В даден момент може да решите, че за определени служители няма да им разрешаваме да използват собствените си устройства в мрежата“, каза Мелник. „Така че, например, имате изпълнителен екип, който има достъп до всички корпоративни финансови данни, може да решите, че за хора в определени роли не е подходящо те да използват собственото си устройство, защото е твърде трудно да го контролират и рисковете са твърде високи и това е ОК, за да го направя. "

Всичко зависи от стойността на въпросните ИТ.

Устройствата в игра

Не можете просто да отворите шлюзовете към всички и всички устройства. Направете кратък списък с устройства, които вашата BYOD политика и ИТ екипът ще поддържат. Това може да означава ограничаване на персонала до определена операционна система или устройства, които отговарят на вашите проблеми. Помислете да проучите персонала си дали се интересуват от BYOD и какви устройства биха използвали.

Уилям Д. Питни от FocusYou има малък персонал от двама във фирмата си за финансово планиране и всички те са мигрирали към iPhone, като преди това са използвали комбинация от Android, iOS и Blackberry.

"Преди да преминете към iOS, беше по-предизвикателно. Тъй като всички избраха да мигрират към Apple, това улеснява управлението на сигурността", каза той. "Освен това веднъж месечно обсъждаме актуализации на iOS, инсталиране на приложения и други протоколи за сигурност."

Дистанционно избърсване

През май 2014 г. сенатът на Калифорния одобри законодателство, което ще направи задължително „убийството на превключвателите“ - и възможността да се деактивират откраднатите телефони - на всички телефони, продавани в щата. Политиките на BYOD трябва да следват това, но вашият ИТ екип ще се нуждае от възможностите за това.

"Ако трябва да намерите вашия iPhone ... това е почти мигновено с квадрант на ниво GPS и по същество можете да изтриете устройството дистанционно, ако го загубите. Същото се отнася и за корпоративно устройство. По същество можете да премахнете корпоративния контейнер от устройството - каза Лий.

Предизвикателството с тази конкретна политика е, че тежестта е на собственика да докладва, когато устройството им липсва. Това ни отвежда до следващата ни точка ...

Сигурност и култура

Едно от основните предимства на BYOD е, че служителите използват устройство, което им е удобно. Служителите обаче могат да изпаднат в лоши навици и могат да се спрат със информация за сигурност, като не разкриват проблемите своевременно.

Бизнесът не може да скочи до BYOD от маншета. Потенциалните спестявания на пари са привлекателни, но възможните бедствия в сигурността са много по-лоши. Ако вашият бизнес се интересува от използването на BYOD, внедряването на пилотна програма е по-добре от гмуркането в главата.

Подобно на месечните срещи на FocusYou, компаниите трябва редовно да проверяват какво работи и какво не, особено, тъй като всяко изтичане на данни е отговорност на бизнеса, а не на служителя. „Като цяло това ще бъде отговорната компания“, казва Мелник, дори ако става въпрос за лично устройство.

Единствената защита, която може да има една компания, е „нелоялна защита на служителите“, при която служителят очевидно е действал извън обхвата на своята роля. „Отново, ако действате извън политиката, тогава трябва да имате политика“, казва Мелник. „Това няма да работи, ако няма политика и няма обучение по тази политика и няма индикация, че служителят е запознат с тази политика.“

Ето защо една компания трябва да има застрахователни полици за нарушаване на данните. „Начинът, по който нарушенията се случват непрекъснато, е рисковано компаниите да нямат политика“, добавя Мелник. (Научете повече в 3-те ключови компонента на BYOD Security.)

Кодифициране на Политиката

Айнки Махесваран, ръководител на мобилния бизнес в австралийския Macquarie Telecom и автор на доклад, наречен „Как да създадем политика на BYOD“, насърчава предварително планиране от правна гледна точка и от технологична гледна точка. Това ни връща към правилния екип.

Мелник отново потвърждава необходимостта от подписано споразумение работодател / служител, за да се гарантира спазването на политиките. Тя казва, че трябва да бъде „ясно изразено за тях, че устройството им трябва да бъде прехвърлено в случай на съдебни спорове, че те ще предоставят устройството на разположение, че ще го използват в съответствие с правилата, където всички тези фактори се признават в подписан документ. "

Подобно споразумение ще подкрепи вашите политики и ще им даде много по-голяма тежест и защита.