Accueil > Guest Blogging > 5 Conseils pour la mise en œuvre d'une politique sécurisée BYOD
CYBER NOUVELLES

5 Conseils pour la mise en œuvre d'une politique sécurisée BYOD

BYOD (Apportez votre propre matériel) devient rapidement la norme en milieu de travail. Aujourd'hui, 82 pour cent des entreprises permettent aux employés d'utiliser des appareils personnels pour le travail, et ce nombre ne fera que croître.

Mais avant de mettre vos employés perdent avec leurs smartphones et tablettes, vous devez poser quelques règles de base. La rédaction et l'application d'une politique de BYOD complète est la meilleure façon de protéger votre organisation.

Les avantages de BYOD

Lorsqu'il est exécuté correctement, embrassant une politique BYOD d'entreprise dépasse de loin les risques potentiels. Les employés se sentent plus à l'aise de travail et productif sur les appareils familiers, et BYOD réduit les coûts de périphériques et logiciels.

Selon un étude par Sapho, utilisant des dispositifs personnels permet d'économiser les employés en moyenne 81 minutes par semaine, et 78 pour cent des employés se sentent BYOD soutient un meilleur équilibre travail-vie.

Mais BYOD soulève également des préoccupations au sujet de la sécurité des données. En fait, 50 pour cent des entreprises qui permettent aux violations de l'expérience BYOD par l'intermédiaire des appareils appartenant aux employés.

La plupart des entreprises ne disposent pas des ressources nécessaires pour gérer efficacement une politique BYOD. Permettre à de nombreux appareils différents, les systèmes d'exploitation et les versions de logiciels dans le même environnement d'entreprise peut rapidement étirer vos ressources informatiques trop mince.

Vous n'avez pas besoin d'un personnel informatique pour réussir avec une politique BYOD. Voici cinq conseils toute organisation peut utiliser pour mettre en œuvre une politique BYOD sécurisée.

histoire connexes: Appareils Android Données aux employés avec pré-installé Malware

1. Établir des politiques de sécurité pour tous les périphériques

Avant de donner aux employés la liberté d'accéder aux ressources de l'entreprise où que vous soyez, établir des lignes directrices de sécurité strictes.

Les utilisateurs ont tendance à résister à des mots de passe compliqués et verrouiller les écrans car ils sont peu pratique. Mais les appareils non sécurisés peuvent exposer vos données sensibles à des attaques malveillantes.

Votre politique BYOD doit inclure ces directives de sécurité:

  • Quels sont les contrôles de sécurité minimales requises pour les appareils, y compris le cryptage des données et exigences de mot de passe?
  • Fort, les mots de passe alphanumériques doivent être utilisés pour tous les smartphones, ordinateurs portables et tablettes.
  • Où les données des appareils BYOD être stockés? Quels types d'informations peuvent être stockées localement, si seulement?
  • Voulez-vous appliquer des contrôles de délai d'inactivité afin que les périphériques sont nécessaires pour verrouiller automatiquement après avoir été inactif pendant une période définie?
  • Voulez-vous obliger les employés à installer une application de sécurité de l'appareil mobile spécifique, ou seront-ils autorisés à choisir leurs propres solutions de sécurité qui répondent à vos critères?
  • Votre équipe informatique a permis d'effacer à distance l'appareil si:
  • – Le dispositif est perdu?
    – L'employé met fin à son emploi?
    – Il détecte une violation de données ou d'une politique, virus ou menace similaire aux données de l'entreprise / l'infrastructure?

La rigueur de ces directives dépendra de votre secteur d'activité.

Par exemple, soins de santé établis ou les sociétés de financement qui stockent des données sensibles auront beaucoup plus de restrictions que d'une petite start-up. Construisez vos politiques de sécurité autour des lignes directrices et les exigences de conformité pour votre secteur d'activité et la taille des entreprises.

2. Définir directives d'utilisation acceptable

les politiques d'utilisation acceptables aident à prévenir les virus et les logiciels malveillants de pénétrer dans votre système grâce à des sites Web non sécurisés et des applications.

Discutez de ces questions avec votre équipe de direction informatique ou fournisseur de services gérés afin de définir des politiques d'utilisation acceptable:

  • Quelles applications sont des employés autorisés à accéder à leurs appareils personnels? Expliquez clairement quels types d'applications sont permises et restreintes.
  • Quels sites devraient être interdits tandis qu'un dispositif est connecté au réseau d'entreprise?
  • Quels sont les biens appartenant à l'entreprise peuvent accéder aux utilisateurs sur les appareils personnels? Les e-mails, calendriers, documents, contacts, etc.
  • Quelles politiques appliquerez-vous d'interdire les employés de stocker ou transmettre des matériaux illicites ou de se livrer à des activités commerciales à l'extérieur sur leurs appareils personnels?

Pointe: Le blocage des sites « perte de temps » comme Facebook et YouTube peut paraître trop contrôler à vos employés. Tant que vos employés fonctionnent bien, vous n'avez pas besoin de les soumettre à des restrictions inutiles.

histoire connexes: escroqueries BEC: Les e-mails faillite Entreprises

La clé pour obtenir vos employés à bord des politiques BYOD est la construction d'un environnement de confiance. Trop de restriction peut les faire se sentir comme vous porter atteinte à leurs libertés personnelles. Plutôt, les éduquer sur les réalités du BYOD et de leur donner le pouvoir d'utiliser de façon responsable leurs appareils.

3. Utilisez un Mobile Device Management (MDM) Logiciel

logiciel MDM vous permet de surveiller, gérer et configurer tous les périphériques BYOD à partir d'un emplacement central. Il permet à votre équipe informatique pour mettre en œuvre les paramètres de sécurité et des configurations logicielles sur tous les périphériques qui se connectent à votre réseau.

logiciel MDM donne à votre équipe le pouvoir de:

  • Sauvegarde automatique de la propriété intellectuelle à une fréquence prescrite par le nuage
  • Effectuer des analyses de vulnérabilité et de bloquer les appareils mobiles avec des applications potentiellement compromettantes du réseau
  • Gardez vos applications anti-malware mises à jour
  • Effectuer les mises à jour et les correctifs à distance
  • Essuyez les appareils perdus ou volés à distance
  • Faire appliquer les politiques de sécurité

gestion des appareils mobiles, il est facile de contenir les menaces et minimiser les dommages rapidement en cas d'infraction ou d'attaque.

4. Communiquer BYOD politiques à toutes les parties

les politiques BYOD ne sont efficaces que si les personnes qui utilisent les comprendre les exigences. Cependant, 77 pour cent des employés ont reçu aucune formation formelle sur les risques de l'utilisation des appareils personnels au travail.

Un programme de formation avec succès BYOD peut faire la différence entre une main-d'œuvre plus productive et une violation de données désastreuses. La meilleure façon de communiquer clairement vos politiques à toutes les parties est en investissant dans la formation de la sécurité des employés en cours.

Organiser des séminaires de formation réguliers, créer un guide détaillé ou planifier une des séances individuelles de formation informatique avec chaque employé. La formation permet aux employés d'utiliser leurs appareils de façon sécuritaire et efficace et les éduque sur les risques individuels et toute l'entreprise de non-respect.

Pointe: Assurez-vous que tous les utilisateurs signent un accord reconnaissant qu'ils ont lu et compris votre politique BYOD. Cela vous protégera des passifs associés aux employés qui se livrent à des comportements illégaux ou inappropriés sur leurs appareils BYOD.

histoire connexes: The Dark Web crée un marché pour les employés de monétiser Insider Accès

5. Mettre en place un plan de sortie des employés

À un certain point, employés avec des équipements sur votre plate-forme BYOD quittera l'entreprise. À défaut de retirer leur accès aux réseaux d'entreprise et les données peuvent conduire à des problèmes de sécurité sur toute la ligne.

Faire une partie de liste de contrôle de sortie BYOD de votre entrevue de sortie. La liste de contrôle devrait inclure:

  • La désactivation des e-mails de l'entreprise
  • Essuyant dispositifs de l'entreprise constituent
  • Modification des mots de passe à tous les comptes de la société

BYOD est en grande partie inévitable pour les entreprises modernes. Vos employés utiliseront des appareils personnels au travail d'une manière ou d'une autre, et vous ne serez pas en mesure de les arrêter.

Mais avec une politique de BYOD sécurisée qui couvre toutes les bases, vous pouvez permettre aux utilisateurs de travailler de manière plus productive, accroître la satisfaction des employés et de prévenir les violations de données coûteuses et les attaques malveillantes d'endommager votre organisation.


Biographie de l'auteur

Joanna Sobran est le président et chef de la direction MXOtech, un primé société de services informatiques basée à Chicago. Joanna a écrit pour des publications dont le Huffington Post, continuum, FORUM Magazine et le pouls. Elle est régulièrement invitée à parler à l'industrie et des événements de réseautage, les établissements d'enseignement et des conférences pour partager ses connaissances sur la sécurité, le leadership et le développement des entreprises MSP.

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...