Tartalomjegyzék:
- A megfelelő csapat
- Titkosítás és homokozó
- A hozzáférés korlátozása
- A lejátszandó eszközök
- Távoli törlés
- Biztonság és kultúra
- A politika kodifikálása
Hozza magával a saját eszközével (BYOD) kapcsolatos gyakorlatok egyre növekszenek; Gartner szerint 2017-ig az üzleti alkalmazottak fele biztosítja saját eszközét.
A BYOD program futtatása nem könnyű és a biztonsági kockázatok nagyon reálisak, de a biztonsági politika bevezetése hosszú távon a költségek csökkentésének és a termelékenység növelésének a lehetőségét jelenti. Itt áll hét dolog, amelyet figyelembe kell venni a BYOD biztonsági házirendjének kidolgozásakor. (Tudjon meg többet a BYOD-ról az 5 tudnivalóról a BYOD-ról.)
A megfelelő csapat
Mielőtt bármilyen szabályt megfogalmazna a BYOD-ra a munkahelyen, megfelelő csapatra van szüksége az irányelvek kidolgozásához.
"Amit láttam, hogy valaki a HR-ből készíti el az irányelvet, de nem érti a műszaki követelményeket, tehát a politika nem tükrözi a vállalatok tevékenységeit" - mondja Tatiana Melnik, az adatvédelemre szakosodott floridai ügyvéd. és biztonság.
A politikának tükröznie kell az üzleti gyakorlatot, és technológiai háttérrel rendelkező személyeknek vezetniük kell a tervezetet, míg a jogi és a HR képviselői tanácsokat és javaslatokat nyújthatnak.
"A társaságnak fontolóra kell vennie, hogy szükség van-e kiegészítő feltételek és útmutatások beillesztésére az irányelvben, például a Wi-Fi használatával kapcsolatban, valamint annak lehetővé tétele érdekében, hogy a családtagok és a barátok használják a telefont" - mondta Melnik. "Néhány vállalat úgy dönt, hogy korlátozza a telepíthető alkalmazások fajtáját, és ha beiktatják az alkalmazottak eszközét egy mobil eszközkezelő programba, felsorolják ezeket a követelményeket."
Titkosítás és homokozó
A BYOD biztonsági politikájának első fontos eleme az adatok titkosítása és homokozó használata. A titkosítás és az adatok kódra konvertálása biztosítja az eszköz és a kommunikáció biztonságát. Egy mobil eszközkezelő program használatával az Ön vállalkozása szétbonthatja az eszköz adatait két különálló oldalra - üzleti és személyes -, és megakadályozhatja, hogy azok összekeveredjenek - magyarázza Nicholas Lee, a Fujitsu America végfelhasználói szolgáltatásának igazgatója, aki a BYOD irányelveit vezette a Fujitsu.
"Konzervként gondolkodhat" - mondja. "Lehetősége van a másolás és beillesztés blokkolására és az adatok átvitelére a tárolóból az eszközre, tehát minden, ami vállalati szempontból megvan, az egyetlen tárolóban marad."
Ez különösen akkor hasznos, ha megszünteti a társaságtól távozó munkavállalók hálózati hozzáférését.
A hozzáférés korlátozása
Vállalkozásként lehet, hogy meg kell kérdeznie magától, hogy mennyi információra van szükség az alkalmazottaknak egy adott időben. Az e-mailekhez és a naptárakhoz való hozzáférés engedélyezése hatékony lehet, de vajon mindenkinek szüksége van-e pénzügyi információkra? Fontolnia kell, milyen messzire kell menned.
"Bizonyos esetekben eldöntheti, hogy egyes alkalmazottak esetében nem engedjük meg nekik, hogy saját eszközüket a hálózaton használják" - mondta Melnik. "Tehát például ha van egy végrehajtó csapata, amely hozzáféréssel rendelkezik minden vállalati pénzügyi adathoz, akkor dönthet úgy, hogy bizonyos szerepekben lévő emberek számára nem helyénvaló, hogy saját eszközüket használják, mert túl nehéz ellenőrizni az eszközöket és a kockázatokat. túl magas, és erre rendben van. "
Mindez az érintett IT értékétől függ.
A lejátszandó eszközök
Nem csak kinyithatja az árnyékolók bármelyik eszközét. Készítsen egy listát azokról az eszközökről, amelyeket a BYOD házirendje és informatikai csapata támogatni fog. Ez azt jelentheti, hogy a személyzetet korlátozni kell egy olyan operációs rendszerre vagy eszközre, amely megfelel a biztonsági problémáinak. Fontolja meg munkatársainak megkérdezését, hogy érdekli őket a BYOD, és milyen eszközöket használna.
William D. Pitney, a FocusYou kicsi alkalmazottai kettővel rendelkeznek a pénzügyi tervező cégnél, és mindannyian áttértek az iPhone-ra, korábban már használtak Android, iOS és Blackberry keveréket.
"Mielőtt az iOS-re történő migrációt kihívást jelentett volna. Mivel mindenki az Apple-re való áttérést választotta, ez sokkal könnyebbé tette a biztonság kezelését" - mondta. "Ezen kívül havonta egyszer megvitatjuk az iOS frissítéseit, az alkalmazások telepítését és az egyéb biztonsági protokollokat."
Távoli törlés
2014 májusában a kaliforniai szenátus jóváhagyta a jogszabályokat, amelyek kötelezővé teszik a "kapcsolókat" - és az ellopott telefonok letiltásának lehetőségét - az állam minden eladott telefonjára. A BYOD házirendeknek követniük kell ezt a példát, de az informatikai csapatnak szüksége lesz a képességekre ehhez.
"Ha meg kell találnia az iPhone-ját … ez szinte azonnal elérhető a GPS-szintű kvadrantán, és alapvetően távolról törölheti az eszközt, ha elveszíti. Ugyanez vonatkozik egy vállalati eszközre. Alapvetően eltávolíthatja a vállalati tárolót az a készüléket - mondta Lee.
Ennek a konkrét irányelvnek az a kihívása, hogy a tulajdonosnak kötelessége jelentést tenni, amikor eszközük hiányzik. Ez elvezet minket a következő ponthoz …
Biztonság és kultúra
A BYOD egyik fő előnye, hogy az alkalmazottak olyan készüléket használnak, amelyikben kényelmesek. Ugyanakkor a munkavállalók rossz szokásokba kerülhetnek, és a biztonsági információk visszatartásához vezethetnek, ha nem teszik megfelelő időben nyilvánosságra a kérdéseket.
A vállalkozások nem ugorhatnak a BYOD-ra a mandzsettából. A lehetséges pénzmegtakarítás vonzó, ám a lehetséges biztonsági katasztrófák sokkal súlyosabbak. Ha vállalkozása érdekli a BYOD használata, akkor jobb, ha elindít egy kísérleti programot, mint az elsőként történő merülés.
Akárcsak a FocusYou havi találkozóin, a vállalatoknak rendszeresen ellenőrizniük kell, mi működik, és mi nem, főleg mivel az adatok szivárgása a vállalkozás felelőssége, nem pedig a munkavállaló felelőssége. "Általában a felelős vállalat lesz" - mondja Melnik, még akkor is, ha ez egy szóban forgó személyes eszköz.
A társaság egyetlen védekezője lehet egy "gazember alkalmazott védelme", ahol a munkavállaló egyértelműen a szerepük keretein kívül járt el. "Ismét, ha a politikán kívül jár, akkor rendelkeznie kell a politikával." - mondja Melnik. "Ez nem fog működni, ha nincs politika és nincs képzés erről a politikáról, és nincs arra utaló jel, hogy a munkavállaló tisztában volt azzal a politikával."
Ez az oka annak, hogy egy társaságnak adatsértési biztosítási kötvényeket kell rendelkeznie. "Mivel a szabálysértések folyamatosan történnek, kockázatos, ha a vállalatok nem vezetnek be politikát" - tette hozzá Melnik. (Tudjon meg többet a BYOD Security 3 kulcskomponenséből.)
A politika kodifikálása
Iynky Maheswaran, az ausztrál Macquarie Telecom mobil üzletágának vezetője és a „Hogyan hozzunk létre egy BYOD-politikát” című jelentés szerzője ösztönzi az előzetes tervezést jogi és technológiai szempontból is. Ez visszavezet minket a megfelelő csapathoz.
Melnik megerősíti, hogy aláírt munkáltatói és munkavállalói megállapodásra van szükség a politikák betartásának biztosítása érdekében. Azt mondja, hogy "számukra egyértelműen meg kell fogalmazniuk, hogy eszközeiket peres eljárás esetén át kell adni, hogy az eszközt elérhetővé teszik, és azt az irányelvnek megfelelően fogják használni, ahol ezeket a tényezőket egy aláírt dokumentum elismeri. "
Egy ilyen megállapodás biztonsági másolatot készít politikáiról, és sokkal nagyobb súlyt és védelmet nyújt számukra.