7 punkti, kas jāņem vērā, izstrādājot BYOD drošības politiku

Autors: Eugene Taylor
Radīšanas Datums: 10 Augusts 2021
Atjaunināšanas Datums: 22 Jūnijs 2024
Anonim
5 BYOD Policy Considerations
Video: 5 BYOD Policy Considerations

Saturs



Avots: Sue Harper / Dreamstime.com

Izņemšana:

Nodrošināt savu ierīci varētu būt ļoti izdevīgi jūsu biznesam, taču drošības riski ir pietiekami lieli, un ļoti svarīga ir dzelzspūles politika.

Nodrošiniet savas ierīces (BYOD) praksi; līdz 2017. gadam puse biznesa darbinieku nodrošinās savas ierīces, saka Gartners.

BYOD programmas ieviešana nav vienkārša, un drošības riski ir ļoti reāli, taču drošības politikas ieviešana ilgtermiņā nozīmē izmaksu samazināšanas un produktivitātes palielināšanas potenciālu. Šeit ir septiņas lietas, kas jums jāņem vērā, izstrādājot BYOD drošības politiku. (Uzziniet vairāk par BYOD piecās lietās, kuras jāzina par BYOD.)

Pareizā komanda

Pirms jebkādu BYOD noteikumu izstrādes darba vietā jums ir nepieciešama pareiza komanda, lai izstrādātu politikas.

"Tas, ko esmu redzējis, ir tas, ka kāds no HR izstrādās politikas projektu, bet viņi nesaprot tehniskās prasības, tāpēc politika neatspoguļo to, ko uzņēmumi dara," saka Tatjana Meļņika, Floridas advokāte, kas specializējas datu konfidencialitātē. un drošība.

Politikai jāatspoguļo biznesa prakse, un kādam, kam ir tehnoloģiskā izglītība, ir jāvada projekta izstrāde, savukārt juridisko un cilvēkresursu pārstāvji var sniegt padomus un ieteikumus.

"Uzņēmumam būtu jāapsver, vai viņiem politikā jāpievieno papildu noteikumi un norādījumi, piemēram, par Wi-Fi izmantošanu un ģimenes locekļu un draugu atļauju izmantot tālruni," sacīja Meļņiks. "Daži uzņēmumi izvēlas ierobežot to, kāda veida lietotnes var instalēt, un, ja darbinieka ierīci reģistrē mobilās ierīces pārvaldības programmā, tās uzskaitīs šīs prasības."

Šifrēšana un smilšu kaste

Pirmais būtiskais kodols jebkurai BYOD drošības politikai ir datu šifrēšana un smilšukaste. Šifrēšana un datu konvertēšana kodā nodrošinās ierīces un tās sakaru drošību. Izmantojot mobilās ierīces pārvaldības programmu, jūsu bizness var segmentēt ierīces datus divās atšķirīgās pusēs - biznesa un personālajās - un novērst to sajaukšanos, skaidro Nikolass Lī, Fujitsu America gala lietotāju pakalpojumu vecākais direktors, kurš ir vadījis BYOD politikas vietnē Fujitsu.

"Jūs varat domāt par to kā konteineru," viņš saka. "Jums ir iespēja bloķēt kopēšanu un ielīmēšanu un datu pārsūtīšanu no šī konteinera uz ierīci, tāpēc viss, kas jums ir korporatīvs, paliks vienā konteinerā."

Tas ir īpaši noderīgi, lai noņemtu piekļuvi tīklam darbiniekam, kurš ir aizgājis no uzņēmuma.

Piekļuves ierobežošana

Kā uzņēmumam jums, iespējams, būs jāuzdod sev jautājums, cik daudz informācijas darbiniekiem būs nepieciešams noteiktā laikā. Var būt efektīva piekļuves atļaušana kalendāriem un kalendāriem, bet vai visiem ir nepieciešama piekļuve finanšu informācijai? Jums jāapsver, cik tālu jums jāiet.

"Kādā brīdī jūs varat izlemt, ka dažiem darbiniekiem mēs neatļausim viņiem izmantot savas ierīces tīklā," sacīja Meļņiks. "Tātad, piemēram, jums ir izpildvaras komanda, kurai ir piekļuve visiem korporatīvajiem finanšu datiem, jūs varat izlemt, ka cilvēkiem, kuri pilda noteiktas lomas, nav pareizi viņiem izmantot savu ierīci, jo to ir pārāk grūti kontrolēt un pastāv riski ir pārāk augsts, un tas ir pareizi, lai to izdarītu. "

Tas viss ir atkarīgs no apdraudētās IT vērtības.

Spēlējamās ierīces

Jūs varat ne tikai atvērt plūdus visām ierīcēm. Izveidojiet to ierīču sarakstu, kuras atbalstīs jūsu BYOD politika un IT komanda. Tas var nozīmēt personāla ierobežošanu noteiktai operētājsistēmai vai ierīcēm, kas atbilst jūsu drošības problēmām. Apsveriet iespēju aptaujāt darbiniekus par to, vai viņus interesē BYOD un kādas ierīces viņi izmantotu.

Viljams D. Pitnijs no FocusYou savā finanšu plānošanas firmā strādā nelielā skaitā - divi, un viņi visi ir pārgājuši uz iPhone, iepriekš jau lietojot Android, iOS un Blackberry sajaukumu.

"Pirms migrācijas uz iOS tas bija daudz izaicinošāks. Tā kā visi izvēlējās migrēt uz Apple, tas ievērojami atviegloja drošības pārvaldību," viņš teica. "Turklāt reizi mēnesī mēs apspriežam iOS atjauninājumus, lietotņu un citu drošības protokolu instalēšanu."

Attālā tīrīšana

2014. gada maijā Kalifornijas senāta apstiprinātie tiesību akti padarīs obligātu “nogalināt slēdžus” un iespēju atspējot nozagtos tālruņus visiem tālruņiem, kas tiek pārdoti štatā. BYOD politikām vajadzētu sekot līdzi, taču jūsu IT komandai būs vajadzīgas iespējas, lai to izdarītu.

"Ja jums jāatrod savs iPhone ... tas notiek gandrīz uzreiz, izmantojot GPS līmeņa kvadrantu, un jūs principā varat attālināti noslaucīt ierīci, ja to pazaudējat. Tas pats attiecas arī uz korporatīvo ierīci. Būtībā korporatīvo konteineru var noņemt no ierīci, "sacīja Lī.

Šīs īpašās politikas izaicinājums ir tas, ka īpašniekam ir pienākums ziņot, kad viņam trūkst ierīces. Tas mūs noved pie nākamā punkta ...

Drošība un kultūra

Viens no galvenajiem BYOD ieguvumiem ir tas, ka darbinieki izmanto ierīci, kas viņiem ir ērta. Tomēr darbinieki var nonākt pie sliktiem ieradumiem un var nonākt pie drošības informācijas neizpaušanas, savlaicīgi neatklājot problēmas.

Uzņēmumi nevar pāriet uz BYOD no aproces. Iespējamais naudas ietaupījums ir pievilcīgs, taču iespējamās drošības katastrofas ir daudz sliktākas. Ja jūsu bizness ir ieinteresēts izmantot BYOD, izmēģinājuma programmas ieviešana ir labāka nekā niršana vispirms.

Līdzīgi kā FocusYou ikmēneša sanāksmēs, uzņēmumiem regulāri jāpārbauda, ​​kas darbojas un kas nedarbojas, jo īpaši tāpēc, ka jebkura datu noplūde ir uzņēmuma, nevis darbinieka atbildība. "Parasti tas būs atbildīgais uzņēmums," saka Meļņiks, pat ja tā ir attiecīgā personiskā ierīce.

Vienīgā uzņēmuma aizsardzība var būt “negodīga darbinieku aizsardzība”, kurā darbinieks acīmredzami rīkojās ārpus savas lomas. "Atkal, ja jūs rīkojaties ārpus politikas, tad jums ir jābūt ieviestai politikai," saka Meļņiks. "Tas nedarbosies, ja nebūs politikas un apmācības par šo politiku un nebūs norādes, ka darbinieks būtu informēts par šo politiku."

Tāpēc uzņēmumam vajadzētu būt datu pārkāpumu apdrošināšanas polisēm. "Tā kā pārkāpumi notiek vienmēr, uzņēmumiem ir riskanti, ja viņiem nav politikas," piebilst Meļņiks. (Uzziniet vairāk sadaļā 3 galvenie BYOD drošības komponenti.)

Politikas kodifikācija

Iynky Maheswaran, Austrālijas Macquarie Telecom mobilo sakaru biznesa vadītājs un ziņojuma ar nosaukumu “Kā izveidot BYOD politiku” autors mudina uz priekšu iepriekšēju plānošanu no juridiskā viedokļa, kā arī tehnoloģisko. Tas ļauj mums atgriezties pie pareizās komandas izveidošanas.

Meļņiks atkārtoti apstiprina nepieciešamību parakstīt darba devēja un darba ņēmēja līgumu, lai nodrošinātu politikas ievērošanu. Viņa saka, ka viņiem ir jābūt "skaidri izteiktiem, ka viņu ierīce ir jāapmaina tiesvedības gadījumā, ka viņi to darīs pieejamu, ka viņi izmantos ierīci atbilstoši politikai, kur visi šie faktori tiek atzīti parakstītā dokumentā. "

Šāda vienošanās atbalstīs jūsu politiku un piešķirs tām daudz lielāku svaru un aizsardzību.