Hjem > Gæst Blogging > 5 Tips til Gennemførelse af en Sikker BYOD Politik
CYBER NEWS

5 Tips til Gennemførelse af en Sikker BYOD Politik

BYOD-politik

BYOD (tag din egen enhed med) er hurtigt at blive på arbejdspladsen standard. I dag, 82 procent af virksomheder tillader ansatte til at bruge personlige enheder til arbejde, og at antallet vil kun vokse.

Men før du tænder dine medarbejdere løs med deres smartphones og tablets, du er nødt til at lægge nogle grundregler. Skrivning og håndhæve en omfattende BYOD politik er den bedste måde at beskytte din organisation.

Fordelene ved BYOD

Når behørig måde, omfavne en corporate BYOD politik langt opvejer de potentielle risici. Medarbejderne føler sig mere komfortabel og produktivt arbejdsmiljø om velkendte enheder, og BYOD skærer ned på omkostningerne enheds- og software.

Ifølge en undersøgelse af Sapho, ved hjælp af personlige enheder sparer medarbejderne i gennemsnit 81 minutter om ugen, og 78 procent af medarbejderne føler BYOD understøtter bedre balance mellem arbejde og privatliv.

Men BYOD rejser også bekymringer om datasikkerhed. Faktisk, 50 procent af virksomhederne, der tillader BYOD oplever brud via medarbejderejede enheder.

De fleste virksomheder også mangler ressourcer til effektivt at håndtere en BYOD-politik. At tillade mange forskellige enheder, operativsystemer, og softwareversioner i det samme virksomhedsmiljø kan hurtigt strække dine it-ressourcer for tynde.

Du behøver ikke et stort it-medarbejdere til at lykkes med en BYOD-politik. Her er fem tips enhver organisation kan bruge til at gennemføre en sikker BYOD-politik.

relaterede Story: Android-enheder til medarbejderne med forudinstallerede Malware

1. Etablere sikkerhedspolitikker for alle enheder

Før du giver medarbejderne frihed til at få adgang til virksomhedens ressourcer fra hvor som helst, fastsætte strenge sikkerhedsretningslinjer.

Brugerne har tendens til at modstå komplicerede adgangskoder og lås skærme, fordi de er ubekvemme. Men usikrede enheder kan eksponere dine følsomme data til ondsindede angreb.

Din BYOD politik bør omfatte disse sikkerhedsretningslinjer:

  • Hvad er minimumskravene krævede sikkerhedskontrol til enheder, herunder datakryptering og krav adgangskode?
  • Stærk, alfanumeriske adgangskoder bør anvendes til alle smartphones, bærbare computere og tablets.
  • Hvor vil data fra BYOD enheder lagres? Hvilke typer af oplysninger kan lagres lokalt, hvis nogen?
  • Vil du håndhæve inaktivitet timeout kontrol, så enhederne er forpligtet til at låse automatisk efter at være inaktiv i en bestemt periode?
  • Vil du kræver medarbejdere til at installere en specifik mobil enhed sikkerhed ansøgning, eller vil de have lov til at vælge deres egne sikkerhedsløsninger, der opfylder dine kriterier?
  • Er din it-team lov til at fjernstyre slette enheden, hvis:
  • – Indretningen er tabt?
    – Medarbejderen afslutter sit arbejde?
    – Det opdager en data- eller politisk brud, virus, eller lignende trussel mod virksomhedens data / infrastruktur?

Den strenge disse retningslinjer vil afhænge af din branche.

For eksempel, etablerede sundhedspleje eller finansieringsselskaber, der lagrer følsomme data vil have langt flere begrænsninger end en lille opstart. Byg din sikkerhedspolitikker omkring retningslinjer og krav compliance til din branche og virksomhed størrelse.

2. Definer acceptabel brug Retningslinjer

Acceptabel brug politikker hjælpe med at forhindre virus og malware i at trænge ind dit system via usikrede hjemmesider og apps.

Diskuter disse spørgsmål med din it-ledergruppe eller managed services udbyder til at definere acceptable use politik:

  • Hvilke programmer er medarbejdere tilladelse til at få adgang fra deres personlige enheder? Det er klart skitsere, hvilke typer af apps er tilladt og begrænset.
  • Hvilke hjemmesider bør forbydes, mens en enhed er forbundet til virksomhedens netværk?
  • Hvad virksomhedsejede aktiver kan brugerne få adgang til personlige enheder? E-mails, kalendere, dokumenter, kontakter, etc.
  • Hvilke politikker vil du implementere til at forbyde de ansatte i at gemme eller overføre ulovlige materialer eller deltage i eksterne aktiviteter på deres personlige enheder?

Tip: Blokering af "tidsspildende" sider som Facebook og YouTube kan virke alt for kontrollerende for dine medarbejdere. Så længe dine medarbejdere klarer sig godt, du behøver ikke at udsætte dem for unødvendige restriktioner.

relaterede Story: BEC-svindel: E-mails der konkurs Virksomheder

Nøglen til at få dine medarbejdere om bord med BYOD politikker er at opbygge et tillidsfuldt miljø. For meget restriktion kan gøre dem føle, at du krænker deres personlige friheder. I stedet, uddanne dem på realiteterne i BYOD og give dem magten til at bruge deres enheder ansvarligt.

3. Brug en Mobile Device Management (MDM) Software

MDM software kan du overvåge, administrere og konfigurere alle BYOD enheder fra en central placering. Det giver it-afdelingen at gennemføre sikkerhedsindstillinger og softwarekonfigurationer på alle enheder, der tilsluttes til dit netværk.

MDM software giver dit it-team beføjelse til:

  • Automatisk backup af intellektuel ejendomsret på en foreskrevet frekvens via skyen
  • Udfør sårbarhed scanninger og blokere mobile enheder med potentielt kompromitterende apps fra netværket
  • Hold anti-malware-programmer opdateret
  • Udfør opdateringer og patches på afstand
  • Tør mistede eller stjålne enheder eksternt
  • Håndhæve sikkerhedspolitikker

Mobile Device Management gør det nemt at indeholde trusler og minimere skader hurtigt i tilfælde af brud eller angreb.

4. Kommuniker BYOD Politikker til alle parter

BYOD politikker er kun en succes, hvis de mennesker, der bruger dem til at forstå kravene. Men, 77 procent af de ansatte har ikke modtaget nogen formel uddannelse om risikoen ved at bruge personlige enheder på arbejdspladsen.

En vellykket BYOD træning pensum kan betyde forskellen mellem en mere produktiv arbejdsstyrke og et katastrofalt bruddet. Den bedste måde at klart at kommunikere dine politikker til alle parter er ved at investere i vedvarende medarbejder sikkerhedsuddannelse.

Hold regelmæssige uddannelsesseminarer, skabe et detaljeret guidebog eller planlægge en-til-en IT træningssessioner med hver enkelt medarbejder. Træning giver ansatte til at bruge deres enheder sikkert og effektivt og uddanner dem om de enkelte og hele virksomheden risici for ikke at overholde.

Tip: Sørg for, at alle brugere underskrive en aftale anerkender, at de har læst og forstået din BYOD politik. Dette vil beskytte dig mod forpligtelser vedrørende medarbejdere, der er involveret i ulovlige eller upassende opførsel på deres BYOD enheder.

relaterede Story: The Dark Web skaber et marked for medarbejderne at tjene penge Insider Access

5. Opsætning en Medarbejder Exit Plan

På et tidspunkt, medarbejdere med enheder på din BYOD-platform vil forlade virksomheden. Hvis du ikke fjerner deres adgang til virksomhedens netværk og data kan føre til sikkerhedsproblemer ned linjen.

Lav en BYOD exit tjekliste en del af din exit interview. Tjeklisten bør omfatte:

  • Deaktivering virksomhedens e-mails
  • Aftørring virksomhedsspecifikke udstedt enheder
  • Ændring af adgangskoder til alle deres virksomhedsregnskaber

BYOD er ​​stort set uundgåelig for moderne virksomheder. Dine medarbejdere vil bruge personlige enheder på arbejdet i en eller anden måde, og du vil ikke være i stand til at stoppe dem.

Men med en sikker BYOD politik, der dækker alle baser, du kan give brugerne mulighed for at arbejde mere produktivt, øge medarbejdernes tilfredshed og forhindre dyre databrud og ondsindede angreb fra beskadige din organisation.


Forfatterens Biografi

Joanna Sobran er den administrerende direktør for MXOtech, en prisbelønnet it-tjenester selskab baseret i Chicago. Joanna har skrevet til publikationer, herunder Huffington Post, Continuum, FORUM Magazine og Pulse. Hun er jævnligt inviteret til at tale på industrien og netværksarrangementer, akademiske institutioner og konferencer til at dele sin viden om sikkerhed, MSP ledelse og forretningsudvikling.

SensorsTechForum Guest Forfattere

Fra tid til anden, SensorsTechForum funktioner gæst artikler af cybersikkerhed ledere og entusiaster. Udtalelserne i disse gæst stillinger, dog, er helt de af bidragydende forfatter, og kan afvige de SensorsTechForum.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...