Rumah Keselamatan 7 Mata untuk dipertimbangkan semasa merangka dasar keselamatan byod

7 Mata untuk dipertimbangkan semasa merangka dasar keselamatan byod

Isi kandungan:

Anonim

Bawa amalan peranti anda sendiri (BYOD) semakin meningkat; menjelang 2017, separuh daripada pekerja perniagaan akan menyediakan peranti mereka sendiri, menurut Gartner.


Melancarkan program BYOD tidak mudah dan risiko keselamatan sangat nyata, tetapi meletakkan dasar keselamatan di tempat itu bermakna potensi untuk mengurangkan kos dan meningkatkan produktiviti dalam jangka masa panjang. Berikut adalah tujuh perkara yang perlu anda pertimbangkan semasa merangka polisi keselamatan BYOD. (Ketahui lebih lanjut mengenai BYOD dalam 5 Perkara Yang Tahu Mengenai BYOD.)

Pasukan Kanan

Sebelum menetapkan peraturan apa saja untuk BYOD di tempat kerja, anda memerlukan pasukan yang tepat untuk membuat dasar.


"Apa yang saya lihat ialah seseorang dari HR akan membuat dasar, tetapi mereka tidak memahami keperluan teknikal, jadi dasar ini tidak mencerminkan apa yang dilakukan oleh syarikat, " kata Tatiana Melnik, seorang pengacara di Florida yang mengkhususkan diri dalam privasi data dan keselamatan.


Dasar ini harus mencerminkan amalan perniagaan dan seseorang yang mempunyai latar belakang teknologi perlu memimpin penggubalan, manakala wakil dari undang-undang dan HR boleh memberi nasihat dan cadangan.


"Syarikat harus mempertimbangkan sama ada mereka perlu menambah terma dan panduan tambahan dalam polisi contohnya, berkaitan penggunaan Wi-Fi dan membolehkan ahli keluarga dan rakan menggunakan telefon, " kata Melnik. "Sesetengah syarikat memilih untuk mengehadkan jenis aplikasi yang boleh dipasang dan jika mereka mendaftarkan peranti pekerja ke dalam program pengurusan peranti mudah alih, mereka akan menyenaraikan keperluan tersebut."

Enkripsi dan Sandboxing

Cog vital pertama kepada mana-mana dasar keselamatan BYOD adalah penyulitan dan sandboxing data. Penyulitan dan menukar data ke dalam kod akan menjamin peranti dan komunikasinya. Dengan menggunakan program pengurusan peranti mudah alih, perniagaan anda boleh membahagikan data peranti ke dua sisi yang berbeza, perniagaan dan peribadi, dan menghalangnya daripada mencampurkan, menjelaskan Nicholas Lee, pengarah kanan perkhidmatan pengguna akhir di Fujitsu America, yang telah mengetuai dasar BYOD di Fujitsu.


"Anda boleh memikirkannya sebagai sebuah bekas, " katanya. "Anda mempunyai keupayaan untuk menyekat copy-and-paste dan memindahkan data dari bekas itu ke peranti, jadi semua yang anda miliki yang bijak korporat akan tinggal di dalam bekas tunggal itu."


Ini amat berguna untuk menghapus akses rangkaian untuk pekerja yang telah meninggalkan syarikat tersebut.

Mengehadkan Akses

Sebagai perniagaan, anda mungkin perlu bertanya kepada diri sendiri betapa banyak pekerja maklumat yang diperlukan pada masa tertentu. Mengizinkan akses kepada e-mel dan kalendar mungkin berkesan, tetapi semua orang memerlukan akses kepada maklumat kewangan? Anda mesti mempertimbangkan sejauh mana anda perlu pergi.


"Pada satu ketika, anda boleh membuat keputusan untuk pekerja tertentu, kami tidak akan membenarkan mereka menggunakan peranti mereka sendiri di rangkaian, " kata Melnik. "Oleh itu, sebagai contoh, anda mempunyai pasukan eksekutif yang mempunyai akses kepada semua data kewangan korporat, anda mungkin memutuskan bahawa untuk orang dalam peranan tertentu, tidak sesuai untuk mereka menggunakan peranti mereka sendiri kerana terlalu sukar untuk mengawalnya dan risiko terlalu tinggi dan tidak apa-apa untuk melakukannya. "


Ini semua bergantung pada nilai IT yang dipertaruhkan.

Peranti di Play

Anda tidak boleh membuka pintu gerbang ke mana-mana dan semua peranti. Buat senarai pendek peranti yang akan menyokong dan menyokong dasar BYOD dan pasukan IT anda. Ini mungkin bermakna menyekat kakitangan ke sistem operasi atau peranti tertentu yang memenuhi kebimbangan keselamatan anda. Pertimbangkan mengutip kakitangan anda sama ada mereka berminat dengan BYOD dan apa peranti yang akan mereka gunakan.


William D. Pitney daripada FocusYou mempunyai kakitangan dua orang di firma perancangan kewangannya, dan mereka semua telah berhijrah ke iPhone, sebelum menggunakan campuran Android, iOS dan Blackberry.


"Sebelum berpindah ke IOS, ia lebih mencabar, kerana semua orang memilih untuk berpindah ke Apple, ia menjadikan pengurusan keselamatan lebih mudah, " katanya. "Selain itu, sekali sebulan, kami membincangkan kemas kini iOS, memasang aplikasi dan protokol keselamatan yang lain."

Mengelap jauh

Pada bulan Mei 2014, senat California meluluskan undang-undang yang akan membuat "suis bunuh" - dan keupayaan untuk melumpuhkan telefon yang telah dicuri - wajib pada semua telefon yang dijual di negeri ini. Dasar BYOD harus mengikutinya, tetapi pasukan TI anda memerlukan keupayaan untuk melakukannya.


"Sekiranya anda perlu mencari iPhone anda … itu hampir seketika dengan kuadran peringkat GPS dan anda pada dasarnya boleh menyapu peranti ini dari jauh jika anda kehilangannya. Perkara yang sama berlaku untuk peranti korporat. peranti itu, "kata Lee.


Cabaran dengan dasar khusus ini ialah tanggungjawab pemilik untuk melaporkan apabila peranti mereka hilang. Itu membawa kita ke titik seterusnya …

Keselamatan dan Kebudayaan

Salah satu faedah utama BYOD ialah pekerja menggunakan peranti yang mereka selesaikan. Walau bagaimanapun, pekerja boleh mengalami tabiat buruk dan mungkin menahan maklumat keselamatan dengan tidak mendedahkan isu dengan tepat pada masanya.


Perniagaan tidak boleh melompat ke BYOD dari luar. Penjimatan wang yang berpotensi menarik, tetapi kemungkinan bencana keselamatan lebih teruk. Sekiranya perniagaan anda berminat untuk menggunakan BYOD, program perintis yang lebih baik daripada menyelam di kepala pertama.


Sama seperti mesyuarat bulanan FocusYou, syarikat perlu menyemak secara terperinci tentang apa yang bekerja dan apa yang tidak, terutamanya kerana kebocoran data adalah tanggungjawab perniagaan, bukan pekerja. "Secara umumnya, ia akan menjadi syarikat yang bertanggungjawab, " kata Melnik, walaupun ia merupakan peranti peribadi yang dipersoalkan.


Satu-satunya pertahanan yang mungkin ada syarikat ialah "pertahanan pekerja jahat, " di mana pekerja jelas bertindak di luar skop peranan mereka. "Sekali lagi, jika anda bertindak di luar dasar itu, maka anda perlu mempunyai dasar yang ada, " kata Melnik. "Itu tidak akan berfungsi jika tidak ada dasar dan tidak ada latihan mengenai dasar itu dan tidak ada petunjuk bahawa pekerja itu mengetahui dasar itu."


Inilah sebab mengapa syarikat harus mempunyai dasar insurans pelanggaran data. "Cara pelanggaran berlaku sepanjang masa, ia berisiko untuk syarikat tidak mempunyai dasar yang ada, " tambah Melnik. (Ketahui lebih lanjut dalam 3 Komponen Utama BYOD Security.)

Mengodkan Dasar

Iynky Maheswaran, ketua perniagaan mudah alih di Macquarie Telecom Australia, dan pengarang laporan yang dipanggil "Bagaimana Membuat Dasar BYOD, " menggalakkan perancangan awal dari perspektif undang-undang serta teknologi. Ini membawa kami kembali ke pasukan yang betul.


Melnik menegaskan semula keperluan untuk mempunyai perjanjian majikan / pekerja yang ditandatangani untuk memastikan dasar dipatuhi. Dia mengatakan ia mestilah "jelas diungkapkan bagi mereka bahawa peranti mereka perlu diserahkan sekiranya berlaku litigasi, bahawa mereka akan membuat peranti itu tersedia, bahawa mereka akan menggunakan peranti itu mengikut dasar, di mana semua faktor ini diakui dalam dokumen yang ditandatangani. "


Perjanjian sedemikian akan menyokong dasar anda dan memberi mereka lebih banyak berat badan dan perlindungan.

7 Mata untuk dipertimbangkan semasa merangka dasar keselamatan byod