7 točk, ki jih je treba upoštevati pri pripravi varnostne politike BYOD

Avtor: Eugene Taylor
Datum Ustvarjanja: 10 Avgust 2021
Datum Posodobitve: 22 Junij 2024
Anonim
5 BYOD Policy Considerations
Video.: 5 BYOD Policy Considerations

Vsebina



Vir: Sue Harper / Dreamstime.com

Odvzem:

Prinesite svojo napravo lahko zelo koristi vašemu podjetju, vendar so varnostna tveganja obilna, življenjsko pomembne politike pa so zelo pomembne.

Prinašajo svoje prakse (BYOD) prakse v porastu; Do leta 2017 bo polovica poslovnih zaposlenih zagotovila svoje naprave, pravi Gartner.

Uvedba programa BYOD ni enostavna in varnostna tveganja so zelo resnična, vendar bo vzpostavitev varnostne politike pomenila možnosti za zmanjšanje stroškov in povečanje produktivnosti na dolgi rok. Tukaj je sedem stvari, ki jih morate upoštevati pri pripravi varnostne politike BYOD. (Več o BYOD-u v 5 stvareh, ki jih morate vedeti.)

Prava ekipa

Preden določite kakršna koli pravila za BYOD na delovnem mestu, potrebujete ustrezno ekipo, ki pripravi smernice.

"Videla sem, da bo nekdo iz HR-ja pripravil politiko, vendar ne razume tehničnih zahtev, zato politika ne odraža tega, kar počnejo podjetja," pravi Tatiana Melnik, odvetnica na Floridi, specializirana za zasebnost podatkov in varnost.

Politika mora odražati poslovne prakse in pri pripravi osnutka mora voditi nekdo s tehnološkim ozadjem, medtem ko lahko predstavniki pravnih in človeških strokovnjakov nudijo nasvete in predloge.

"Podjetje bi moralo razmisliti, ali bodo morali v politiko dodati dodatne pogoje in napotke, na primer glede uporabe Wi-Fija in omogočanjem družinskim članom in prijateljem, da uporabljajo telefon," je dejal Melnik. "Nekatera podjetja se odločijo omejiti vrste aplikacij, ki jih je mogoče namestiti, in če vpišejo napravo zaposlenega v program za upravljanje mobilnih naprav, bodo navedene zahteve."

Šifriranje in peskovnik

Prvi ključni zobnik katere koli varnostne politike BYOD je šifriranje in posodabljanje podatkov. Šifriranje in pretvarjanje podatkov v kodo bosta zaščitili napravo in njene komunikacije. Z uporabo programa za upravljanje mobilnih naprav lahko vaše podjetje podatke o napravah razdeli na dve različni strani, poslovno in osebno, in prepreči njihovo mešanje, razlaga Nicholas Lee, višji direktor storitev končnih uporabnikov pri Fujitsu America, ki je vodil pravilnike BYOD na Fujitsu.

"Lahko si ga zamislite kot zabojnik," pravi. "Lahko blokirate kopiranje in lepljenje in prenos podatkov iz tega vsebnika v napravo, tako da bo vse, kar imate v podjetju, ostalo znotraj tega enega vsebnika."

To je še posebej koristno pri odstranjevanju dostopa do omrežja za zaposlenega, ki je zapustil podjetje.

Omejevanje dostopa

Kot podjetje se boste morda morali vprašati, koliko informacij bodo v določenem času potrebovali zaposleni. Dopustitev dostopa do programov in koledarjev je morda učinkovita, toda ali vsi potrebujejo dostop do finančnih informacij? Morate razmisliti, kako daleč morate iti.

"V nekem trenutku se boste morda odločili, da za nekatere zaposlene ne bomo dovolili, da uporabljajo svoje naprave v omrežju," je dejal Melnik. "Torej imate na primer izvršno ekipo, ki ima dostop do vseh finančnih podatkov podjetja. Lahko se odločite, da za ljudi v določenih vlogah ni primerno, da uporabljajo svojo napravo, ker jo je težko nadzirati in tveganja previsoki in je to v redu. "

Vse to je odvisno od vrednosti sporne IT.

Naprave v igri

Ne morete samo odpreti protipožarnih vrat na vseh napravah. Naredite ožji seznam naprav, ki jih bosta podpirala pravilnik BYOD in IT skupina. To lahko pomeni omejitev osebja na določen operacijski sistem ali naprave, ki ustrezajo vašim varnostnim težavam. Razmislite o anketiranju svojega osebja o tem, ali jih zanima BYOD in katere naprave bi uporabljali.

William D. Pitney iz FocusYou ima v svojem podjetju za finančno načrtovanje majhno osebje in vsi so se preselili na iPhone, prej so uporabljali kombinacijo Android, iOS in Blackberry.

"Pred selitvijo na iOS je bilo bolj zahtevno. Ker so se vsi odločili za selitev v Apple, je upravljanje varnosti veliko lažje," je dejal. "Poleg tega enkrat mesečno razpravljamo o posodobitvah iOS-a, nameščanju aplikacij in drugih varnostnih protokolov."

Oddaljeno brisanje

Maja 2014 je kalifornijski senat odobril zakonodajo, ki bo za vse telefone, ki se prodajajo v državi, obvezna „ubijanje stikal“ in možnost onemogočanja ukradenih telefonov. Politike BYOD bi morale slediti temu, vendar bo vaša IT ekipa potrebovala zmogljivosti.

"Če morate poiskati svoj iPhone ... je skoraj takoj s kvadrantom na ravni GPS in napravo lahko v bistvu na daljavo obrišete, če jo izgubite. Enako velja za korporacijsko napravo. V bistvu lahko odstranite korporacijski vsebnik iz napravo, "je dejal Lee.

Izziv te posebne politike je, da mora lastnik lastnika prijaviti, ko njihova naprava manjka. To nas pripelje do naše naslednje točke ...

Varnost in kultura

Ena glavnih prednosti BYOD-a je, da zaposleni uporabljajo napravo, ki jim je všeč. Vendar lahko zaposleni zaidejo v slabe navade in lahko na koncu zadržijo varnostne informacije, če težave ne razkrijejo pravočasno.

Podjetja ne morejo skočiti na BYOD z manšete. Potencialni prihranki denarja so privlačni, vendar so možne katastrofe na varnosti veliko hujše. Če je vaše podjetje zainteresirano za uporabo BYOD-a, je uvajanje pilotnega programa boljše od potapljanja v prvi vrsti.

Podobno kot na mesečnih sestankih FocusY, bi morala podjetja redno preverjati, kaj deluje in kaj ni, še posebej, ker je kakršno koli uhajanje podatkov odgovornost podjetja, ne pa zaposlenega. "Na splošno bo odgovorno podjetje," pravi Melnik, tudi če gre za osebno napravo.

Edina obramba, ki jo ima podjetje, je "lopov zagovor zaposlenega", kjer je zaposleni očitno deloval zunaj okvira svoje vloge. "Če spet delujete zunaj pravilnika, potem morate imeti politiko," pravi Melnik. "To ne bo delovalo, če ne bo politike in usposabljanja o tej politiki in ne kaže, da je zaposleni vedel za to politiko."

Zato mora imeti podjetje zavarovalne police za kršitev podatkov. "Način, kako se kršitve dogajajo ves čas, je tvegano, da podjetja ne bi imela politike," dodaja Melnik. (Več o tem v 3 ključne komponente varnosti BYOD.)

Kodificiranje politike

Iynky Maheswaran, vodja mobilnega poslovanja avstralskega Macquarie telecoma in avtor poročila z naslovom "Kako ustvariti politiko BYOD", spodbuja vnaprejšnje načrtovanje s pravnega in tehnološkega vidika. To nas vrača v pravo ekipo.

Melnik znova potrjuje potrebo po podpisanem sporazumu delodajalec / zaposleni za zagotovitev spoštovanja pravil. Pravi, da mora biti "jasno izraženo zanje, da je treba njihovo napravo v primeru pravdnih sporov prenesti, da bodo napravo dali na voljo, da bodo napravo uporabljali v skladu s pravilnikom," kjer so vsi ti dejavniki potrjeni v podpisanem dokumentu. "

Tak dogovor bo podprl vaše politike in jim dal veliko večjo težo in zaščito.