Turinys:
- Tinkama komanda
- Šifravimas ir „Sandboxing“
- Prieigos ribojimas
- Prietaisai žaidžiami
- Nuotolinis valymas
- Saugumas ir kultūra
- Politikos kodifikavimas
Atsineškite savo prietaiso (BYOD) praktiką; „Gartner“ duomenimis, iki 2017 m. pusė verslo darbuotojų aprūpins savo įrenginiais.
Vykdyti BYOD programą nėra lengva, o saugumo rizika yra labai reali, tačiau įdiegus saugumo politiką, ilgainiui sumažės išlaidos ir padidės produktyvumas. Čia yra septyni dalykai, į kuriuos reikia atsižvelgti rengiant BYOD saugos politiką. (Sužinokite daugiau apie BYOD iš 5 dalykų, kuriuos reikia žinoti apie BYOD.)
Tinkama komanda
Prieš nustatant bet kokias BYOD taisykles darbo vietoje, reikia tinkamos komandos, kuri parengtų politiką.
„Tai, ką mačiau, kažkas iš HR parengs politiką, tačiau jie nesupranta techninių reikalavimų, todėl politika neatspindi to, ką daro įmonės“, - sako Tatjana Melnik, Floridos advokatė, besispecializuojanti duomenų privatumo srityje. ir saugumas.
Politika turėtų atspindėti verslo praktiką, ir asmuo, turintis technologinę patirtį, turi vadovauti projekto rengimui, o teisinių ir žmogaus teisių atstovai gali teikti patarimus ir pasiūlymus.
„Bendrovė turėtų apsvarstyti, ar jiems reikia politikoje pridėti papildomų sąlygų ir gairių, pavyzdžiui, susijusių su„ Wi-Fi “naudojimu ir leidimu šeimos nariams bei draugams naudotis telefonu“, - teigė Melnikas. "Kai kurios įmonės nusprendžia apriboti programų, kurias galima įdiegti, rūšis ir, įtraukus darbuotojo įrenginį į mobiliųjų įrenginių valdymo programą, išvardija tuos reikalavimus".
Šifravimas ir „Sandboxing“
Pirmasis gyvybiškai svarbus bet kurios BYOD saugumo politikos elementas yra duomenų šifravimas ir smėlio dėžės įdėjimas. Šifravimas ir duomenų konvertavimas į kodą užtikrins įrenginio ir jo ryšių apsaugą. Naudodamas mobiliojo įrenginio valdymo programą, jūsų verslas gali suskaidyti įrenginio duomenis į dvi skirtingas puses - verslo ir asmenines, ir užkirsti kelią jų susimaišymui “, - aiškina Nicholas Lee, „ Fujitsu America “galutinių vartotojų paslaugų direktorius, vadovaujantis BYOD politika Fujitsu.
„Galite galvoti apie tai kaip konteinerį“, - sako jis. "Jūs turite galimybę blokuoti kopijavimą ir įklijavimą bei duomenų perkėlimą iš to talpyklos į įrenginį, todėl viskas, ką turite, yra korporacinio pobūdžio, liks tame viename konteineryje."
Tai ypač naudinga pašalinant prieigą prie tinklo darbuotojui, kuris paliko įmonę.
Prieigos ribojimas
Kaip verslas, gali tekti paklausti savęs, kiek informacijos darbuotojams reikės tam tikru metu. Galbūt veiksminga leisti prieigą prie el. Laiškų ir kalendorių, tačiau ar visiems reikia prieigos prie finansinės informacijos? Turite apsvarstyti, kiek jums reikia nukeliauti.
„Tam tikru metu galite nuspręsti, kad tam tikriems darbuotojams mes neleidžiame jiems tinkle naudoti savo prietaisų“, - teigė Melnikas. „Taigi, pavyzdžiui, jei turite vykdomąją komandą, turinčią prieigą prie visų įmonės finansinių duomenų, galite nuspręsti, kad tam tikrose rolėse esantiems žmonėms nėra tikslinga naudoti savo įrenginį, nes jį valdyti yra per sunku ir kyla rizika. yra per aukšti, ir tai yra gerai, kad tai padaryčiau “.
Viskas priklauso nuo IT vertės.
Prietaisai žaidžiami
Jūs negalite tiesiog atidaryti prožektorių bet kuriame įrenginyje. Sudarykite sąrašą įrenginių, kuriuos palaikys jūsų BYOD politika ir IT komanda. Tai gali reikšti, kad darbuotojai bus apriboti tam tikra operacine sistema ar prietaisais, kurie patenkina jūsų saugumo problemas. Apsvarstykite galimybę apklausti savo darbuotojus, ar juos domina BYOD ir kokius įrenginius jie naudotų.
Williamas D. Pitney iš „FocusYou“ savo finansų planavimo įmonėje turi mažus du darbuotojus. Visi jie perėjo į „iPhone“, anksčiau naudodami „Android“, „iOS“ ir „Blackberry“ derinį.
"Prieš perkeliant į" iOS ", tai buvo sudėtingesnė. Kadangi visi pasirinko migruoti į" Apple ", tai tapo daug lengviau valdyti saugumą", - sakė jis. "Be to, kartą per mėnesį aptariame„ iOS “atnaujinimus, programų ir kitų saugos protokolų diegimą“.
Nuotolinis valymas
2014 m. Gegužės mėn. Kalifornijos senatas patvirtino teisės aktus, kurie visiems „valstijoje parduodamiems telefonams“ įpareigos „nužudyti jungiklius“ ir galimybę išjungti pavogtus telefonus. BYOD politika turėtų atitikti pavyzdį, tačiau jūsų IT komandai reikės tam reikalingų galimybių.
"Jei jums reikia rasti savo" iPhone "… tai įvyksta beveik akimirksniu, kai naudojamas GPS lygio kvadrantas, ir jūs iš esmės galite nuotoliniu būdu nuvalyti įrenginį, jei jį prarasite. Tas pats pasakytina ir apie įmonės įrenginį. Iš esmės galite pašalinti įmonės konteinerį iš prietaisas “, - pasakojo Lee.
Šios konkrečios politikos iššūkis yra tas, kad savininkas privalo pranešti, kai trūksta jo įrenginio. Tai mus nuveda į kitą tašką …
Saugumas ir kultūra
Vienas didžiausių BYOD pranašumų yra tas, kad darbuotojai naudojasi jiems patogiu įrenginiu. Tačiau darbuotojai gali susiformuoti dėl žalingų įpročių ir laiku gali neatskleisti informacijos apie saugumą, neatskleisdami problemų laiku.
Verslo įmonės negali peršokti į BYOD nuo rankogalių. Galimos sutaupytos lėšos yra patrauklios, tačiau galimos nelaimės dėl saugumo yra daug blogesnės. Jei jūsų verslas yra suinteresuotas naudoti BYOD, bandomąją programą vykdyti geriau nei nardyti prieš galvą.
Panašiai kaip „FocusYou“ mėnesiniai susitikimai, įmonės turėtų reguliariai tikrinti, kas veikia, o kas ne, ypač todėl, kad už duomenų nutekėjimą yra atsakinga įmonė, o ne darbuotojas. „Paprastai tai bus įmonė, kuri yra atsakinga“, - sako Melnikas, net jei tai yra asmeninis įrenginys.
Vienintelė įmonės gynyba gali būti „nesąžininga darbuotojų gynyba“, kai darbuotojas aiškiai veikė už savo vaidmens ribų. „Vėlgi, jei veiki ne pagal politiką, tada turi turėti savo politiką“, - sako Melnikas. "Tai neveiks, jei nėra jokios politikos ir nėra mokymų apie tą politiką ir nėra požymių, kad darbuotojas žinojo apie šią politiką."
Štai kodėl įmonė turėtų turėti duomenų pažeidimų draudimo polisus. „Tai, kaip pažeidimai vyksta visą laiką, yra rizikinga, kad įmonės neturi savo politikos“, - priduria Melnikas. (Sužinokite daugiau 3 pagrindiniuose „BYOD Security“ komponentuose.)
Politikos kodifikavimas
Iynky Maheswaran, Australijos „Macquarie Telecom“ mobiliojo verslo vadovas ir pranešimo „Kaip sukurti BYOD politiką“ autorius, skatina iš anksto planuoti tiek teisiniu, tiek technologiniu požiūriu. Tai sugrąžina mus į tinkamą komandą.
Melnikas dar kartą patvirtina, kad norint pasirašyti darbdavio ir darbuotojo susitarimą, būtina užtikrinti, kad būtų laikomasi politikos. Ji sako, kad jiems turi būti „aiškiai suformuluota, kad jų įrenginys turi būti apjungtas bylinėjimosi atveju, kad jie padarys prietaisą prieinamą, kad jie naudos įrenginį laikydamiesi politikos, kur visi šie veiksniai yra pripažįstami pasirašytame dokumente “.
Toks susitarimas atkurs jūsų politiką ir suteiks jai daug daugiau svarbos ir apsaugos.
