7 punts a tenir en compte a l’hora d’elaborar una política de seguretat BYOD

Autora: Eugene Taylor
Data De La Creació: 10 Agost 2021
Data D’Actualització: 22 Juny 2024
Anonim
7 punts a tenir en compte a l’hora d’elaborar una política de seguretat BYOD - Tecnologia
7 punts a tenir en compte a l’hora d’elaborar una política de seguretat BYOD - Tecnologia

Content



Font: Sue Harper / Dreamstime.com

Emportar:

Portar el seu propi dispositiu podria beneficiar enormement la seva empresa, però els riscos per a la seguretat són abundants i les polítiques estrictes per al ferro.

Porteu les pràctiques del vostre propi dispositiu (BYOD) en augment; el 2017, la meitat dels empleats comercials proveiran els seus propis dispositius, segons Gartner.

No és fàcil tirar endavant un programa BYOD i els riscos per a la seguretat, però posar en pràctica una política de seguretat suposarà el potencial per reduir costos i augmentar la productivitat a llarg termini. A continuació, es mostren set coses que cal tenir en compte a l’hora d’elaborar una política de seguretat BYOD. (Obteniu més informació sobre BYOD en 5 coses a saber sobre BYOD.)

L’equip adequat

Abans d’establir cap tipus de regla per BYOD al lloc de treball, cal que l’equip adequat per redactar les polítiques.

"El que he vist és que algú de RRHH redactarà la política, però no entenen els requisits tècnics, de manera que la política no reflecteix el que fan les empreses", diu Tatiana Melnik, advocada a Florida especialitzada en privadesa de dades. i seguretat.

La política ha de reflectir les pràctiques empresarials i algú amb antecedents tecnològics ha de liderar la redacció, mentre que els representants legals i de recursos humans poden oferir consells i suggeriments.

"Una empresa hauria de plantejar-se si ha d'afegir termes i orientacions addicionals en la política, per exemple, relacionada amb l'ús de Wi-Fi i permetre als membres de la família i amics utilitzar el telèfon", va dir Melnik. "Algunes empreses opten per limitar el tipus d'aplicacions que es poden instal·lar i si inscriuen el dispositiu de l'empleat en un programa de gestió de dispositius mòbils, enumeraran aquests requisits."

Xifrat i sandbox

El primer intercanvi vital de qualsevol política de seguretat BYOD és el xifrat i l’envasament de dades. Xifrat i convertint les dades en codi garantirà el dispositiu i les seves comunicacions. Mitjançant un programa de gestió de dispositius mòbils, la vostra empresa pot segmentar les dades del dispositiu en dues cares diferents, comercials i personals, i evitar que es barregin, explica Nicholas Lee, director principal dels serveis als usuaris finals de Fujitsu Amèrica, que ha dirigit les polítiques BYOD a Fujitsu.

"Es pot pensar com un contenidor", diu. "Teniu la possibilitat de bloquejar la còpia i enganxa i transferència de dades d'aquest contenidor al dispositiu, de manera que tot el que tingueu a la vostra disposició corporativa quedarà dins d'aquest mateix contenidor."

Això és especialment útil per eliminar l’accés a la xarxa d’un empleat que ha deixat l’empresa.

Limitació d'accés

Com a negoci, potser haureu de preguntar-vos quanta informació necessitaran els empleats en un moment determinat. Permetre l'accés a calendaris i calendaris pot ser eficient, però tothom necessita accés a informació financera? Heu de plantejar-vos fins a on cal arribar.

"En algun moment, podeu decidir que, per a determinats empleats, no els permetrem utilitzar els seus propis dispositius a la xarxa", va dir Melnik. "Així que, per exemple, teniu un equip executiu que té accés a totes les dades financeres de les empreses, podeu decidir que per a persones en determinades funcions, no és adequat que utilitzin el seu propi dispositiu perquè és massa difícil controlar-lo i els riscos. són massa alts i està bé per fer-ho. "

Tot això depèn del valor de la TI en joc.

Els dispositius en joc

No podeu obrir només les portes d'inundació a qualsevol dispositiu. Creeu una llista de dispositius que suporta la vostra política BYOD i l'equip informàtic. Això pot suposar restringir el personal a un determinat sistema operatiu o dispositius que compleixin els vostres problemes de seguretat. Penseu a enquestar el vostre personal sobre si esteu interessats en BYOD i quins dispositius utilitzarien.

William D. Pitney, de FocusYou, té un petit personal de dos a la seva empresa de planificació financera, i tots ells van emigrar cap a l'iPhone, abans d'haver utilitzat una barreja d'Android, iOS i Blackberry.

"Abans de migrar a iOS, era més difícil. Com que tothom va decidir migrar a Apple, ha facilitat la gestió de la seguretat", va dir. "A més, un cop al mes, discutim actualitzacions d'iOS, instal·lació d'aplicacions i altres protocols de seguretat."

Escombratge remot

Al maig de 2014, el senat de Califòrnia va aprovar una legislació que permetrà "matar interruptors" i la possibilitat de desactivar els telèfons robats, obligatòriament a tots els telèfons venuts a l'estat. Les polítiques de BYOD han de seguir el mateix, però el vostre equip informàtic necessitarà les capacitats per fer-ho.

"Si necessiteu trobar el vostre iPhone ... és gairebé instantani amb el quadrant de nivell GPS i bàsicament podeu esborrar el dispositiu de forma remota si el perdeu. El mateix passa amb un dispositiu corporatiu. Bàsicament podeu eliminar el contenidor corporatiu de el dispositiu ", va dir Lee.

El desafiament d'aquesta política particular és que l'ONU correspon al propietari per informar-ne quan falta el seu dispositiu. Això ens porta al nostre següent punt ...

Seguretat i Cultura

Un dels avantatges principals de BYOD és que els empleats utilitzen un dispositiu amb el qual es troben còmodes. Tot i això, els empleats poden caure en mals hàbits i poden acabar retenint informació sobre seguretat en no divulgar problemes puntualment.

Les empreses no poden saltar-se a BYOD fora del punyal. Els possibles estalvis de diners són atractius, però els possibles desastres de seguretat són molt pitjors. Si la vostra empresa està interessada en utilitzar BYOD, és millor que el fet de desenvolupar un programa pilot sigui el de bussejar en primera línia.

Igual que a les reunions mensuals de Focus, les empreses haurien de revisar regularment el que funciona i el que no ho és, especialment si qualsevol fuga de dades és responsabilitat de l’empresa, no de l’empleat. "Generalment serà l'empresa responsable de les empreses", afirma Melnik, encara que sigui un dispositiu personal en qüestió.

L’única defensa que pot tenir una empresa és una “defensa de l’empleat malauradament”, on l’empleat actuava clarament fora de l’àmbit del seu rol. "Una vegada més, si actua fora de la política, haureu de tenir una política a la seva disposició", diu Melnik. "Això no funcionarà si no hi ha cap política i cap formació sobre aquesta política i no hi ha cap indicació que l'empleat tingui coneixement d'aquesta política".

És per això que una empresa ha de tenir pòlisses d’assegurança d’incompliment de dades. "La manera com es produeixen les infraccions tot el temps, és arriscat que les empreses no tinguin una política establerta", afegeix Melnik. (Obteniu més informació en Els 3 components clau de BYOD Security.)

Codificació de la política

Iynky Maheswaran, cap de negocis mòbils de Macquarie Telecom a Austràlia i autor d’un informe anomenat "Com es pot crear una política BYOD", fomenta la planificació anticipada tant des d’una perspectiva legal com tecnològica. Això ens torna a tenir l’equip adequat.

Melnik reafirma la necessitat de tenir un acord d'empresaris / empleats signat per assegurar-se que es compleixin les polítiques. Ella diu que ha de ser "clarament articulat per a ells que s'ha de canviar el dispositiu en cas de litigi, que posarà el dispositiu a disposició, que l'utilitzaran segons la política, on tots aquests factors es reconeixen en un document signat. "

Un acord així recolzarà les vostres polítiques i els proporcionarà molt més pes i protecció.