BYOD Güvenlik Politikası Hazırlanırken Dikkat Edilecek 7 Nokta

Yazar: Eugene Taylor
Yaratılış Tarihi: 10 Ağustos 2021
Güncelleme Tarihi: 22 Haziran 2024
Anonim
BYOD Güvenlik Politikası Hazırlanırken Dikkat Edilecek 7 Nokta - Teknoloji
BYOD Güvenlik Politikası Hazırlanırken Dikkat Edilecek 7 Nokta - Teknoloji

İçerik



Kaynak: Sue Harper / Dreamstime.com

Paket servisi:

Kendi cihazınızı getirmek işinize büyük ölçüde fayda sağlayabilir, ancak güvenlik riskleri bol ve demirden uzak politikalar çok önemlidir.

Kendi cihazınızı getirin (BYOD) uygulamaları artıyor; 2017 yılına kadar, Gartner’e göre, işletme çalışanlarının yarısı kendi cihazlarını sağlayacak.

Bir BYOD programı hazırlamak kolay değildir ve güvenlik riskleri çok gerçektir, ancak bir güvenlik politikası uygulamak, uzun vadede maliyetleri düşürme ve verimliliği artırma potansiyeli anlamına gelecektir. Bir BYOD güvenlik politikası hazırlarken göz önünde bulundurmanız gereken yedi şey: (BYOD hakkında bilmeniz gereken 5 şey hakkında BYOD hakkında daha fazla bilgi edinin.)

Doğru Takım

BYOD için işyerinde herhangi bir kural koymadan önce politikaları hazırlamak için doğru ekibe ihtiyacınız var.

Florida'da veri gizliliği konusunda uzmanlaşmış bir avukat olan Tatiana Melnik, "İK'dan birilerinin politika taslağını hazırlayacağını, ancak teknik gereklilikleri anlamadığını, bu nedenle politikaların şirketlerin yaptıklarını yansıtmadığını" söyledi. ve güvenlik.

Politika iş uygulamalarını yansıtmalı ve teknolojik altyapıya sahip birinin taslak oluşturmaya öncülük etmesi gerekirken, yasal ve İK temsilcileri temsilci ve öneri sunabilir.

Melnik, "Bir şirket, örneğin Wi-Fi kullanımı ve aile üyelerinin ve arkadaşlarının telefonu kullanmasına izin verilmesi gibi politikaya ek şartlar ve rehberlik eklemeleri gerekip gerekmediğini düşünmelidir." Dedi. "Bazı şirketler yüklenebilecek uygulama türlerini sınırlamayı seçiyor ve çalışanın cihazını bir mobil cihaz yönetim programına kaydettiriyorlarsa, bu gereksinimleri listeleyecekler."

Şifreleme ve Sandboxing

Herhangi bir BYOD güvenlik politikasına ilişkin ilk hayati veri şifreleme ve sanal alandır. Şifreleme ve verilerin koda dönüştürülmesi, cihazı ve iletişimini güvence altına alacaktır. İşletmeniz bir mobil cihaz yönetim programı kullanarak, cihaz verilerini ticari ve kişisel olarak iki ayrı tarafa ayırabilir ve bunların karışmasını önleyebilir; Fujitsu America’daki son kullanıcı hizmetleri kıdemli direktörü Nicholas Lee’nin Fujitsu.

“Bunu bir konteyner olarak düşünebilirsiniz” diyor. “Kopyala-yapıştır özelliğini engelleme ve bu kaptan aygıta veri aktarma olanağınız var; bu nedenle kurumsal olarak sahip olduğunuz her şey tek bir kapta kalacak.”

Bu, özellikle şirketten ayrılan bir çalışanın ağ erişimini kaldırmak için kullanışlıdır.

Erişimi Sınırlamak

Bir işletme olarak, çalışanların belirli bir zamanda ne kadar bilgiye ihtiyaç duyacağını kendinize sormanız gerekebilir. S'ye ve takvimlere erişime izin vermek verimli olabilir, ancak herkes finansal bilgilere erişime ihtiyaç duyuyor mu? Ne kadar ileri gitmen gerektiğini düşünmelisin.

Melnik, "Bir noktada, belirli çalışanlar için, kendi cihazlarını ağ üzerinde kullanmalarına izin vermeyeceğimize karar verebilirsiniz." Dedi. “Mesela, tüm kurumsal finansal verilere erişimi olan bir yönetici ekibiniz var, belli rollerdeki insanlar için, kendi cihazlarını kullanmak için uygun olmadıklarına karar verebilirsiniz, çünkü kontrolü ve riskleri kontrol etmek çok zor. çok yüksek ve bunu yapmakta sorun yok. "

Bu, söz konusu BT'nin değerine bağlıdır.

Oyundaki Aygıtlar

Projeleri yalnızca tüm cihazlara açamazsınız. BYOD politikanızın ve BT ekibinizin destekleyeceği cihazların kısa bir listesini yapın. Bu, personeli belirli bir işletim sistemine veya güvenlik endişelerinizi karşılayan cihazlara sınırlamak anlamına gelebilir. Personelinizi BYOD ile ilgilenip ilgilenmediklerini ve hangi cihazları kullanacaklarını sorgulamayı düşünün.

William D. Focus PitneyFinansal planlama firmasında iki kişilik küçük bir kadroya sahip ve daha önce Android, iOS ve Blackberry karışımı kullanan iPhone'a geçtiler.

"İOS'a geçmeden önce, daha zordu. Herkes Apple'a taşınmayı seçtiğinden beri, güvenliği yönetmeyi çok daha kolay hale getirdi" dedi. “Ayrıca ayda bir kez, iOS güncellemelerini, uygulamaları ve diğer güvenlik protokollerini yükleyerek tartışıyoruz.”

Uzaktan silme

Mayıs 2014’te, California’nın senatosu "öldürme anahtarlarını" - ve çalınan telefonları devre dışı bırakma yeteneğini - eyalette satılan tüm telefonlarda zorunlu kılacak onaylı mevzuat. BYOD politikaları uygun olmalı, ancak BT ekibinizin bunu yapabilmesi için yeteneklere ihtiyacı olacak.

“İPhone'unuzu bulmanız gerekiyorsa ... neredeyse GPS seviyesi kadranı ile anında ve cihazı kaybederseniz uzaktan silebilirsiniz. Aynı şey kurumsal bir cihaz için de geçerlidir. cihaz, "dedi Lee.

Bu özel politika ile ilgili zorluk, onus'un cihazının ne zaman kayıp olduğunu bildirmek için sahibinin sahip olması. Bu bizi bir sonraki noktaya getiriyor.

Güvenlik ve Kültür

BYOD'un en büyük yararlarından biri çalışanların rahat ettikleri bir cihazı kullanmalarıdır. Bununla birlikte, çalışanlar kötü alışkanlıklara düşebilir ve sorunları zamanında açıklamamak suretiyle güvenlik bilgilerini durdurabilir.

İşletmeler manşetten BYOD'a atlayamazlar. Potansiyel para tasarrufu çekici, ancak olası güvenlik felaketleri çok daha kötü. İşletmeniz BYOD kullanmakla ilgileniyorsa, bir pilot programı başlatmak ilk etapta dalmaktan iyidir.

FocusS aylık toplantılarınız gibi şirketler de neyin işe yarayıp yaramadığını düzenli olarak kontrol etmelidir, özellikle de herhangi bir veri sızıntısı işçinin değil, işletmenin sorumluluğundadır. “Genel olarak sorumlu şirket olacak” diyor Melnik, söz konusu kişisel bir cihaz olsa bile.

Bir şirketin sahip olabileceği tek savunma, çalışanın rollerinin kapsamı dışında açıkça hareket ettiği “hileli bir çalışan savunması” dır. Melnik, "Yine, politikanın dışında hareket ediyorsanız, o zaman bir politikanız olmalıdır" diyor. “Politika yoksa ve bu politika hakkında bir eğitim yoksa ve çalışanın bu politikadan haberdar olduğuna dair hiçbir gösterge yoksa, bu işe yaramayacaktır.”

Bu nedenle, bir şirketin veri ihlali sigorta poliçeleri olması gerekir. Melnik, "Her zaman ihlaller yaşanıyor, şirketlerin bir politika uygulamaması riskli." (BYOD Güvenliğinin 3 Temel Bileşeni hakkında daha fazla bilgi edinin.)

Politika Kodlama

Avustralya’nın Macquarie Telecom’undaki mobil işletme müdürü ve “BYOD Politikası Nasıl Yaratılır” adlı bir raporun yazarı olan Iynky Maheswaran, teknolojik açıdan olduğu kadar ileri düzeyde planlamayı da teşvik ediyor. Bu bizi doğru takıma geri döndürüyor.

Melnik, politikalara uyulmasını sağlamak için imzalı bir işveren / çalışan sözleşmesi yapılması gerekliliğini yinelemektedir. Dava sırasında, cihazlarının devredilmesi, cihazı kullanılabilir hale getireceklerinin, cihazı politikaya uygun olarak kullanacaklarının açıkça ifade edilmesi gerektiğini söylüyor. Tüm bu faktörlerin imzalı bir belgede onaylandığı yerler. ”

Böyle bir anlaşma politikalarınızı destekleyecek ve onlara daha fazla ağırlık ve koruma sağlayacaktır.