İçindekiler:
- Doğru Takım
- Şifreleme ve Korumalı Alan
- Erişimi Sınırlama
- Oyundaki Cihazlar
- Uzaktan Silme
- Güvenlik ve Kültür
- Politikanın Kodlanması
Kendi cihazınızı getirin (BYOD) uygulamaları artıyor; Gartner'a göre, 2017 yılına kadar işletme çalışanlarının yarısı kendi cihazlarını sağlayacak.
Bir BYOD programının uygulanması kolay değildir ve güvenlik riskleri çok gerçektir, ancak bir güvenlik politikasının uygulamaya konulması, maliyetleri düşürme ve uzun vadede verimliliği artırma potansiyeli anlamına gelecektir. Bir BYOD güvenlik politikası hazırlarken göz önünde bulundurmanız gereken yedi şey: (BYOD hakkında 5 Bilgi BYOD Hakkında Daha Fazla Bilgi Edinin.)
Doğru Takım
İşyerinde BYOD için herhangi bir kural belirlemeden önce, politikaları hazırlamak için doğru ekibe ihtiyacınız vardır.
Florida'da veri gizliliği konusunda uzmanlaşmış bir avukat Tatiana Melnik, "Gördüğüm şey İK'dan birisinin politikayı hazırlayacağı, ancak teknik gereksinimleri anlayamadığı için politikaların ne yaptığını yansıtmıyor" diyor. ve güvenlik.
Politika, işletmenin uygulamalarını yansıtmalıdır ve teknik altyapıya sahip birisinin taslağa öncülük etmesi gerekirken, yasal ve İK temsilcileri de tavsiye ve öneriler sunabilir.
Melnik, "Bir şirket, örneğin Wi-Fi kullanımı ve aile üyelerinin ve arkadaşlarının telefonu kullanmasına izin verme ile ilgili politikaya ek şartlar ve rehberlik eklemeleri gerekip gerekmediğini düşünmelidir." Dedi. "Bazı şirketler yüklenebilecek uygulama türlerini sınırlamayı seçer ve çalışanın cihazını bir mobil cihaz yönetim programına kaydederse, bu gereksinimleri listeler."
Şifreleme ve Korumalı Alan
Herhangi bir BYOD güvenlik politikasının ilk hayati dişlisi, verilerin şifrelenmesi ve sanallaştırılmasıdır. Şifreleme ve verilerin koda dönüştürülmesi, cihazı ve iletişimini güvence altına alacaktır. Bir mobil cihaz yönetimi programı kullanarak, işletmeniz cihaz verilerini iş ve kişisel olmak üzere iki ayrı bölüme ayırabilir ve bunların karışmasını önleyebilir, Fujitsu Amerika'daki BYOD politikalarına başkanlık eden son kullanıcı hizmetleri kıdemli yöneticisi Nicholas Lee açıklıyor Fujitsu.
“Bunu bir konteyner olarak düşünebilirsiniz” diyor. "Kopyalama ve yapıştırma ve bu kapsayıcıdan aygıta veri aktarma olanağına sahipsiniz, böylece kurumsal olarak sahip olduğunuz her şey bu tek kap içinde kalacaktır."
Bu özellikle şirketten ayrılan bir çalışanın ağ erişimini kaldırmak için yararlıdır.
Erişimi Sınırlama
Bir işletme olarak, çalışanların belirli bir zamanda ne kadar bilgiye ihtiyaç duyacağını kendinize sormanız gerekebilir. E-postalara ve takvimlere erişim izni vermek etkili olabilir, ancak herkesin finansal bilgilere erişmesi gerekiyor mu? Ne kadar ileri gitmeniz gerektiğini düşünmelisiniz.
Melnik, "Bir noktada, belirli çalışanlar için ağdaki kendi cihazlarını kullanmalarına izin vermeyeceğimize karar verebilirsiniz." Dedi. Örneğin, tüm kurumsal finansal verilere erişimi olan bir yönetici ekibiniz var, belirli rollerdeki insanlar için kendi cihazlarını kullanmanın uygun olmadığına karar verebilirsiniz, çünkü bunları ve riskleri kontrol etmek çok zor çok yüksek ve bunu yapmak sorun değil. "
Bu, söz konusu BT'nin değerine bağlıdır.
Oyundaki Cihazlar
Taşkın kapılarını herhangi bir cihaza açamazsınız. BYOD politikanızın ve BT ekibinizin destekleyeceği cihazların kısa bir listesini yapın. Bu, personeli güvenlik endişelerinizi karşılayan belirli bir işletim sistemi veya cihazlarla kısıtlamak anlamına gelebilir. Çalışanlarınızı BYOD ile ilgilenip ilgilenmedikleri ve hangi cihazları kullanacakları konusunda sorgulamayı düşünün.
Mali planlama şirketinde iki kişilik küçük bir personeliniz var ve hepsi daha önce Android, iOS ve Blackberry'nin bir karışımını kullanarak iPhone'a taşındı.
"İOS'a geçmeden önce daha zorlayıcıydı. Herkes Apple'a taşınmayı seçtiği için güvenliği daha kolay hale getirdi" dedi. "Ayrıca, ayda bir kez, iOS güncellemelerini, uygulamaları ve diğer güvenlik protokollerini yükleyerek tartışıyoruz."
Uzaktan Silme
Mayıs 2014'te Kaliforniya'nın senatosu, eyalette satılan tüm telefonlarda "öldürme anahtarlarını" ve çalınan telefonları devre dışı bırakma yeteneğini zorunlu kılacak mevzuatı onayladı. BYOD politikaları uygun olmalıdır, ancak BT ekibinizin bunu yapabilmesi için yeteneklere ihtiyacı olacaktır.
"İPhone'unuzu bulmanız gerekiyorsa … GPS seviyesi kadranıyla neredeyse anlıktır ve cihazı kaybederseniz temelde uzaktan silebilirsiniz. Aynı şey kurumsal bir cihaz için de geçerli. Kurumsal konteyneri temel olarak cihaz, "dedi Lee.
Bu özel politika ile ilgili zorluk, cihaz eksik olduğunda rapor sahibinin raporda bulunmasıdır. Bu bizi bir sonraki noktaya getiriyor …
Güvenlik ve Kültür
BYOD'nin en büyük avantajlarından biri, çalışanların rahat ettikleri bir cihazı kullanmasıdır. Ancak, çalışanlar kötü alışkanlıklara düşebilir ve sorunları zamanında açıklamayarak güvenlik bilgilerini saklayabilir.
İşletmeler manşetten BYOD'ye atlayamazlar. Potansiyel para tasarrufu caziptir, ancak olası güvenlik felaketleri çok daha kötüdür. İşletmeniz BYOD kullanmakla ilgileniyorsa, bir pilot program hazırlamak ilk önce dalış yapmaktan daha iyidir.
FocusYou'nun aylık toplantılarına çok benzer şekilde, şirketler neyin işe yarayıp neyin işe yaramadığını düzenli olarak kontrol etmelidir, özellikle de herhangi bir veri sızıntısı çalışanın değil işletmenin sorumluluğundadır. "Genel olarak sorumlu şirket olacak" diyor Melnik, söz konusu kişisel bir cihaz olsa bile.
Bir şirketin sahip olabileceği tek savunma, çalışanın rolünün kapsamı dışında açıkça hareket ettiği bir "haksız çalışan savunması" dır. "Yine, eğer politikanın dışında hareket ediyorsanız, o zaman bir politikanızın olması gerekir, " diyor Melnik. "Politika ve bu politika hakkında eğitim yoksa ve çalışanın bu politikanın farkında olduğunun göstergesi yoksa bu işe yaramaz."
Bu nedenle bir şirketin veri ihlali sigorta poliçeleri olması gerekir. Melnik, "Her zaman ihlaller yaşanıyor, şirketler için bir politika bulunmaması riskli." (BYOD Güvenliğinin 3 Temel Bileşeni'nde daha fazla bilgi edinin.)
Politikanın Kodlanması
Avustralya'daki Macquarie Telecom'da mobil iş başkanı ve "BYOD Politikası Nasıl Oluşturulur" adlı bir raporun yazarı olan Iynky Maheswaran, yasal açıdan olduğu kadar teknolojik açıdan da önceden planlamayı teşvik ediyor. Bu da bizi doğru ekibe geri götürüyor.
Melnik, politikalara uyulduğundan emin olmak için imzalı bir işveren / işçi sözleşmesi yapılması gerektiğini teyit eder. "Dava açıldığında, cihazlarının çevrilmesi gerektiğinin, cihazı kullanılabilir hale getireceklerinin, cihazı politikaya göre kullanacaklarının açıkça belirtilmesi gerektiğini" burada bu faktörlerin tümü imzalanmış bir belgede onaylanmıştır. "
Böyle bir anlaşma politikalarınızı destekleyecek ve onlara daha fazla ağırlık ve koruma sağlayacaktır.