BYOD (個人所有のデバイスを持参してください) 急速に職場の標準になりつつある. 今日, 82 パーセント の企業では、従業員が個人のデバイスを仕事に使用できるようにしています, そしてその数は増えるだけです.
しかし、スマートフォンやタブレットで従業員を解放する前に, あなたはいくつかの基本的なルールを築く必要があります. 包括的なBYODポリシーを作成して実施することは、組織を保護するための最良の方法です。.
BYODのメリット
正しく実行された場合, 企業のBYODポリシーを採用することは、潜在的なリスクをはるかに上回ります. 従業員は、使い慣れたデバイスでの作業がより快適で生産的になると感じています, BYODはデバイスとソフトウェアのコストを削減します.
によると 勉強 Saphoによる, 個人用デバイスを使用すると、従業員は平均して 81 週あたりの分, と 78 従業員の割合は、BYODがより良いワークライフバランスをサポートしていると感じています.
しかし、BYODはデータセキュリティについても懸念を引き起こします. 実際には, 50 BYODを許可する企業の割合は、従業員所有のデバイスを介して侵害を経験します.
ほとんどの企業は、BYODポリシーを効果的に管理するためのリソースも不足しています. 多くの異なるデバイスを許可する, オペレーティングシステム, 同じ企業環境のソフトウェアバージョンでは、ITリソースがすぐに不足する可能性があります.
BYODポリシーで成功するために大規模なITスタッフは必要ありません. 安全なBYODポリシーを実装するために組織が使用できる5つのヒントを次に示します。.
1. すべてのデバイスのセキュリティポリシーを確立する
従業員にどこからでも会社のリソースにアクセスする自由を与える前に, 厳格なセキュリティガイドラインを設定する.
ユーザーは不便であるため、複雑なパスワードやロック画面に抵抗する傾向があります. ただし、セキュリティで保護されていないデバイスは、機密データを悪意のある攻撃にさらす可能性があります.
BYODポリシーには、これらのセキュリティガイドラインを含める必要があります:
- デバイスに最低限必要なセキュリティ制御は何ですか, データ暗号化と パスワード要件?
- 強い, すべてのスマートフォンに英数字のパスワードを使用する必要があります, ラップトップとタブレット.
- BYODデバイスからのデータはどこに保存されますか? ローカルに保存できる情報の種類, もしあれば?
- 定義された期間アイドル状態になった後、デバイスが自動的にロックする必要があるように、非アクティブタイムアウト制御を適用しますか?
- 従業員に特定のモバイルデバイスセキュリティアプリケーションのインストールを要求しますか, または、彼らはあなたの基準を満たす独自のセキュリティソリューションを選択することを許可されますか?
- ITチームは、次の場合にデバイスをリモートでワイプすることを許可されていますか?:
– デバイスが失われました?
– 従業員は彼または彼女の雇用を終了します?
– ITはデータまたはポリシー違反を検出します, ウイルス, または会社のデータ/インフラストラクチャに対する同様の脅威?
これらのガイドラインの厳格さは、業界によって異なります.
例えば, 機密データを保存する確立されたヘルスケアまたは金融会社には、小規模な新興企業よりもはるかに多くの制限があります. 業界およびビジネス規模のガイドラインとコンプライアンス要件に基づいてセキュリティポリシーを構築します.
2. 許容される使用ガイドラインを定義する
利用規定は、ウイルスやマルウェアがセキュリティで保護されていないWebサイトやアプリを介してシステムに侵入するのを防ぐのに役立ちます.
これらの質問についてITリーダーシップチームまたはマネージドサービスプロバイダーと話し合い、利用規定を定義します:
- 従業員が個人のデバイスからアクセスすることを許可されているアプリケーション? 許可および制限されているアプリの種類を明確に説明します.
- デバイスが企業ネットワークに接続されている間、どのWebサイトを禁止する必要があるか?
- ユーザーが個人のデバイスでアクセスできる会社所有の資産? メール, カレンダー, ドキュメント, 連絡先, 等.
- 従業員が違法な資料を保存または送信したり、個人のデバイスで外部の事業活動に従事したりすることを禁止するために、どのようなポリシーを実装しますか?
ヒント: FacebookやYouTubeのような「時間の無駄な」サイトをブロックすると、従業員を過度に制御しているように見える可能性があります. 従業員の業績が良好である限り, 不必要な制限を受ける必要はありません.
BYODポリシーに従業員を参加させるための鍵は、信頼できる環境を構築することです. 制限が多すぎると、個人の自由を侵害しているように感じる可能性があります. その代わり, BYODの現実について彼らを教育し、責任を持ってデバイスを使用する力を与えます.
3. モバイルデバイス管理を使用する (MDM) ソフトウェア
MDMソフトウェアを使用すると監視できます, 中央の場所からすべてのBYODデバイスを管理および構成する. ITチームは、ネットワークに接続するすべてのデバイスにセキュリティ設定とソフトウェア構成を実装できます。.
MDMソフトウェアは、ITチームに:
- クラウドを介して所定の頻度で知的財産を自動的にバックアップ
- 脆弱性スキャンを実行し、ネットワークからの潜在的に危険にさらされているアプリでモバイルデバイスをブロックします
- マルウェア対策アプリケーションを最新の状態に保つ
- 更新とパッチをリモートで実行する
- 紛失または盗難にあったデバイスをリモートでワイプする
- セキュリティポリシーを適用する
モバイルデバイス管理により、脅威を簡単に封じ込め、侵害や攻撃が発生した場合の被害を最小限に抑えることができます。.
4. BYODポリシーをすべての関係者に伝達する
BYODポリシーは、それらを使用する人々が要件を理解している場合にのみ成功します. でも, 77 従業員のパーセントは、職場で個人用デバイスを使用するリスクに関する正式なトレーニングを受けていません。.
BYODトレーニングカリキュラムの成功は、生産性の高い労働力と悲惨なデータ侵害の違いを意味する可能性があります. ポリシーをすべての関係者に明確に伝える最良の方法は、継続的な従業員のセキュリティトレーニングに投資することです。.
定期的なトレーニングセミナーを開催する, 詳細なガイドブックを作成するか、各従業員との1対1のITトレーニングセッションをスケジュールします. トレーニングにより、従業員はデバイスを安全かつ効果的に使用でき、コンプライアンス違反の個人および全社的なリスクについて教育できます。.
ヒント: すべてのユーザーがBYODポリシーを読んで理解したことを認める契約に署名するようにしてください. これにより、BYODデバイスで違法または不適切な行動をとる従業員に関連する責任からあなたを保護します.
5. 従業員の退出計画を立てる
ある時点で, BYODプラットフォームにデバイスを持っている従業員は会社を辞めます. 会社のネットワークとデータへのアクセスを削除しないと、将来的にセキュリティの問題が発生する可能性があります.
BYOD出口チェックリストを出口面接の一部にする. チェックリストには以下を含める必要があります:
- 会社の電子メールを無効にする
- 会社発行のデバイスをワイプする
- すべての会社のアカウントのパスワードを変更する
BYODは、現代のビジネスではほとんど避けられません. 従業員は、職場で何らかの方法で個人用デバイスを使用します, そして、あなたはそれらを止めることができなくなります.
しかし、すべての基盤をカバーする安全なBYODポリシーを使用します, ユーザーがより生産的に作業できるようにすることができます, 従業員の満足度を高め、コストのかかるデータ侵害や悪意のある攻撃による組織への損害を防ぎます.
著者の伝記
ジョアンナソブラン MXOtechの社長兼最高経営責任者です, シカゴを拠点とする受賞歴のあるITサービス企業. Joannaは、HuffingtonPostなどの出版物に寄稿しています。, 連続体, フォーラムマガジンとパルス. 彼女は定期的に業界やネットワーキングのイベントで講演するよう招待されています, セキュリティに関する彼女の知識を共有するための学術機関や会議, MSPのリーダーシップと事業開発.