5 Consejos para la implementación de una política BYOD seguro
CYBER NOTICIAS

5 Consejos para la implementación de una política BYOD seguro

BYOD (trae tu propio dispositivo) se está convirtiendo rápidamente en el estándar de trabajo. Hoy, 82 ciento de las empresas permiten a sus empleados utilizan dispositivos personales para el trabajo, y ese número sólo crecerá.

Pero antes de que cumpla sus empleados pierden con sus teléfonos inteligentes y tabletas, usted tiene que poner algunas reglas básicas. La escritura y la aplicación de una política integral BYOD es la mejor manera de proteger a su organización.

Los beneficios de BYOD

Cuando se ejecuta correctamente, abrazando una política BYOD corporativa es mucho mayor que los riesgos potenciales. Los empleados se sienten de trabajo más cómodo y productivo en los dispositivos conocidos, BYOD y reduce los costos de dispositivos y software.

De acuerdo con una estudiar por Sapho, el uso de dispositivos personales ahorra un promedio de empleados 81 minutos por semana, y 78 por ciento de los empleados se sienten BYOD soporta mejor equilibrio entre la vida laboral.

Pero BYOD también plantea dudas sobre la seguridad de datos. De hecho, 50 por ciento de las empresas que permitan BYOD experiencia brechas a través de dispositivos propios de los empleados.

La mayoría de las empresas también carecen de los recursos para gestionar eficazmente una política BYOD. Permitiendo que muchos dispositivos diferentes, sistemas y versiones de software que operan en el mismo entorno corporativo puede estirar rápidamente sus recursos de TI demasiado delgada.

No es necesario un gran personal que tenga éxito con una política BYOD. He aquí cinco consejos cualquier organización puede utilizar para implementar una política BYOD seguro.

Artículo relacionado: Dispositivos Android entregan a empleados con malware pre-instaladas

1. Establecer políticas de seguridad para todos los dispositivos

Antes de dar a los empleados la libertad de acceder a recursos de la empresa desde cualquier lugar, establecer normas de seguridad estrictas.

Los usuarios tienden a resistirse a las contraseñas complicadas y bloquear las pantallas porque son un inconveniente. Pero los dispositivos no garantizados pueden exponer sus datos sensibles a ataques maliciosos.

Su política de BYOD debe incluir estas directrices de seguridad:

  • ¿Cuáles son los controles de seguridad mínimos requeridos para los dispositivos, incluido el cifrado de datos y requisitos de contraseña?
  • Fuerte, contraseñas alfanuméricas deben utilizarse para todos los teléfonos inteligentes, computadoras portátiles y tabletas.
  • Cuando se almacenarán datos de los dispositivos BYOD? ¿Qué tipo de información puede ser almacenada localmente, si cualquier?
  • Va a hacer cumplir los controles de tiempo de espera de inactividad de manera que se requieren dispositivos que se bloquee automáticamente después de estar inactivo durante un período definido?
  • ¿Va a exigir a los empleados para instalar una aplicación específica seguridad de dispositivos móviles, o van a poder elegir sus propias soluciones de seguridad que cumplen los criterios?
  • ¿Su equipo de TI permite borrar de forma remota el dispositivo si:
  • – El dispositivo se pierde?
    – El empleado termina su empleo?
    – Detecta una fuga de datos o la política, virus o amenaza similar a los datos de la empresa / infraestructura?

El rigor de estas directrices dependerá de su industria.

Por ejemplo, empresas de salud o financieros establecidos que almacenan datos sensibles tendrán ahora más restricciones que una empresa pequeña. Construir sus políticas de seguridad en torno a las directrices y los requisitos de cumplimiento de su sector y tamaño de empresa.

2. Definir directrices de uso aceptable

políticas de uso aceptable ayudan a prevenir virus y malware entren en su sistema a través de sitios web y aplicaciones no seguras.

Discutir estas preguntas con su proveedor de equipo o de servicios gestionados líderes de TI para definir políticas de uso aceptable:

  • ¿Qué aplicaciones son empleados autorizados de acceder desde sus dispositivos personales? Claramente delinear qué tipos de aplicaciones están permitidos y restringidos.
  • Los sitios web que debe prohibirse mientras que un dispositivo está conectado a la red corporativa?
  • ¿Qué activos propiedad de la compañía pueden acceder los usuarios en los dispositivos personales? Los correos electrónicos, calendarios, documentos, contactos, etc.
  • ¿Qué políticas va a aplicar para prohibir a los empleados de almacenamiento o transmisión de materiales ilícitos o participar en actividades comerciales externas en sus dispositivos personales?

Propina: El bloqueo de los sitios de “pérdida de tiempo” como Facebook y YouTube puede aparecer excesivamente controlar a sus empleados. Siempre y cuando sus empleados tienen un buen desempeño, no es necesario someterlos a restricciones innecesarias.

Artículo relacionado: Estafas BEC: Las empresas en quiebra correos electrónicos que

La clave para conseguir sus empleados a bordo con las políticas BYOD es la construcción de un ambiente de confianza. El exceso de restricción puede hacer que se sientan como si estuviera infringir sus libertades personales. En lugar, educarlos sobre las realidades de BYOD y darles el poder de usar sus dispositivos de forma responsable.

3. Use una gestión de dispositivos móviles (MDM) Software

software MDM le permite monitorear, administrar y configurar todos los dispositivos BYOD desde una ubicación central. Esto permite a su equipo de TI para implementar la configuración de seguridad y configuraciones de software en todos los dispositivos que se conectan a la red.

software MDM permite al equipo de TI el poder de:

  • automáticamente copias de seguridad de la propiedad intelectual a una frecuencia prescrita a través de la nube
  • Realizar análisis de vulnerabilidad y dispositivos móviles con bloques potencialmente comprometedores aplicaciones de la red
  • Mantenga las aplicaciones anti-malware actualizada
  • Realizar actualizaciones y parches de forma remota
  • Limpiar los dispositivos perdidos o robados remotamente
  • Aplicar políticas de seguridad

gestión de dispositivos móviles hace que sea fácil de contener amenazas y minimizar el daño rápidamente en el caso de una violación o ataque.

4. Comunicar las políticas BYOD para todas las partes

políticas BYOD sólo tienen éxito si las personas que los utilizan entender los requisitos. Sin embargo, 77 por ciento de los empleados no han recibido ninguna capacitación formal sobre los riesgos del uso de dispositivos personales en el trabajo.

Un exitoso programa de capacitación BYOD puede significar la diferencia entre una fuerza de trabajo más productiva y una violación de datos desastroso. La mejor manera de comunicar con claridad sus políticas para todas las partes es mediante la inversión en la formación de los empleados de seguridad en curso.

Realizar seminarios de capacitación regulares, crear una guía detallada o programar sesiones de entrenamiento de TI de uno-a-uno con cada empleado. La formación permite a los empleados utilizar sus dispositivos de forma segura y eficaz y los educa sobre los riesgos de las personas y de toda la compañía de no cumplir.

Propina: Asegúrese de que todos los usuarios firmar un acuerdo reconociendo que han leído y entendido la política de BYOD. Esto lo protegerá de los pasivos asociados a los empleados que se dedican a la conducta ilegal o inapropiada en sus dispositivos BYOD.

Artículo relacionado: El Dark Web crea un mercado para los empleados para obtener beneficios económicos privilegiada de acceso

5. Configurar un plan de salida de los empleados

En algún momento, los empleados con dispositivos de la plataforma de BYOD saldrán de la empresa. Si no se retira el acceso a las redes de empresa y los datos pueden conducir a problemas de seguridad en la línea.

Hacer una lista de verificación de parte de salida BYOD de su entrevista de salida. La lista debe incluir:

  • Desactivación de mensajes de correo electrónico de la empresa
  • Limpiando dispositivos emitida por la empresa
  • Cambio de las contraseñas a todos sus cuentas de la empresa

BYOD es en gran medida inevitable para las empresas modernas. Sus empleados utilizar dispositivos personales en el trabajo de una manera u otra, y usted no será capaz de detenerlos.

Pero con una política BYOD seguro que cubre todas las bases, se puede potenciar a los usuarios trabajar de forma más productiva, incrementar la satisfacción de los empleados y prevenir las violaciones de datos costosos y los ataques maliciosos de dañar su organización.


Biografía del autor

Joanna Sobran es el Presidente y CEO de MXOtech, una premiada compañía de servicios con sede en Chicago. Joanna ha escrito para publicaciones como el Huffington Post, continuum, FORO Magazine y el pulso. Es invitada a hablar en eventos de la industria y de redes, instituciones académicas y conferencias para compartir su conocimiento acerca de la seguridad, MSP liderazgo y desarrollo de negocios.

avatar

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...