Casa Seguretat 7 punts a tenir en compte a l’hora d’elaborar una política de seguretat de byod

7 punts a tenir en compte a l’hora d’elaborar una política de seguretat de byod

Taula de continguts:

Anonim

Porteu les pràctiques del vostre propi dispositiu (BYOD) en augment; el 2017, la meitat dels empleats comercials proveiran els seus propis dispositius, segons Gartner.


No és fàcil tirar endavant un programa BYOD i els riscos per a la seguretat, però posar en pràctica una política de seguretat suposarà el potencial de retallar costos i augmentar la productivitat a llarg termini. A continuació, es mostren set coses que cal tenir en compte a l’hora d’elaborar una política de seguretat BYOD. (Obteniu més informació sobre BYOD en 5 coses a saber sobre BYOD.)

L’equip adequat

Abans d’establir cap tipus de regla per BYOD al lloc de treball, cal que l’equip adequat per redactar les polítiques.


"El que he vist és que algú de RRHH redactarà la política, però no entenen els requisits tècnics, de manera que la política no reflecteix el que fan les empreses", diu Tatiana Melnik, advocada a Florida especialitzada en privadesa de dades. i seguretat.


La política ha de reflectir les pràctiques del negoci i algú amb antecedents tecnològics ha de liderar la redacció, mentre que els representants legals i de recursos humans poden oferir assessorament i suggeriments.


"Una empresa hauria de tenir en compte si ha d'afegir termes i orientacions addicionals en la política, per exemple, relacionada amb l'ús de wifi i permetre als familiars i amics utilitzar el telèfon", va dir Melnik. "Algunes empreses opten per limitar el tipus d'aplicacions que es poden instal·lar i, si inscriuen el dispositiu de l'empleat en un programa de gestió de dispositius mòbils, enumeraran aquests requisits."

Xifrat i sandbox

El primer intercanvi vital de qualsevol política de seguretat BYOD és el xifrat i l’envasament de dades. Xifrat i convertint les dades en codi garantirà el dispositiu i les seves comunicacions. Mitjançant l’ús d’un programa de gestió de dispositius mòbils, la vostra empresa pot segmentar les dades del dispositiu en dues cares diferents, comercials i personals, i evitar que es barregin, explica Nicholas Lee, director principal de serveis d’usuaris finals de Fujitsu Amèrica, que ha dirigit les polítiques BYOD a. Fujitsu.


"Es pot pensar com un contenidor", diu. "Teniu la possibilitat de bloquejar copiar i enganxar i transferir dades des d'aquest contenidor al dispositiu, de manera que tot el que tingueu a la vostra disposició corporativa quedarà dins d'aquest mateix contenidor."


Això és especialment útil per eliminar l’accés a la xarxa d’un empleat que ha deixat l’empresa.

Limitació d'accés

Com a negoci, potser haureu de preguntar-vos quanta informació necessitaran els empleats en un moment determinat. Permetre l'accés a correus electrònics i calendaris pot ser eficient, però tothom necessita accés a informació financera? Heu de plantejar-vos fins a on cal arribar.


"En algun moment, podeu decidir que, per a determinats empleats, no els permetrem utilitzar els seus propis dispositius a la xarxa", va dir Melnik. "Així, per exemple, teniu un equip executiu que té accés a totes les dades financeres de les empreses, podeu decidir que per a persones en determinats papers, no és adequat que utilitzin el seu propi dispositiu perquè és massa difícil controlar-lo i els riscos. són massa alts i està bé per fer-ho. "


Tot això depèn del valor de la TI en joc.

Els dispositius en joc

No només podeu obrir les comportes a qualsevol dispositiu. Creeu una llista de dispositius que suporta la vostra política BYOD i l'equip informàtic. Això pot suposar restringir el personal a un determinat sistema operatiu o dispositius que compleixin els vostres problemes de seguretat. Penseu a enquestar el vostre personal sobre si esteu interessats en BYOD i quins dispositius utilitzarien.


William D. Pitney, de FocusYou, té un petit personal de dos a la seva empresa de planificació financera, i tots han migrat a l'iPhone, abans d'haver utilitzat una barreja d'Android, iOS i Blackberry.


"Abans de migrar a iOS era més difícil. Com que tothom va optar per migrar a Apple, és més fàcil gestionar la seguretat", va dir. "A més, un cop al mes, discutim actualitzacions d'iOS, instal·lació d'aplicacions i altres protocols de seguretat."

Escombratge remot

Al maig del 2014, el senat de Califòrnia va aprovar una legislació que permetrà "matar interruptors" i la possibilitat de desactivar els telèfons robats, obligatòriament a tots els telèfons venuts a l'estat. Les polítiques de BYOD han de seguir el mateix, però el vostre equip informàtic necessitarà les capacitats per fer-ho.


"Si necessiteu trobar el vostre iPhone … és gairebé instantani amb el quadrant de nivell GPS i bàsicament podeu esborrar el dispositiu de forma remota si el perdeu. El mateix passa amb el dispositiu corporatiu. Bàsicament podeu eliminar el contenidor corporatiu de el dispositiu ", va dir Lee.


El desafiament d'aquesta política particular és que l'ONU correspon al propietari per informar-ne quan falta el seu dispositiu. Això ens porta al nostre següent punt …

Seguretat i Cultura

Un dels principals avantatges de BYOD és que els empleats utilitzen un dispositiu amb el qual es troben còmodes. Tot i això, els empleats poden caure en mals hàbits i poden acabar retenint informació sobre seguretat en no divulgar problemes puntualment.


Les empreses no poden saltar-se a BYOD fora del punyal. Els possibles estalvis de diners són atractius, però els possibles desastres de seguretat són molt pitjors. Si la vostra empresa està interessada en utilitzar BYOD, és millor que el fet de desenvolupar un programa pilot sigui el de bussejar en primera línia.


Igual que les reunions mensuals de FocusYou, les empreses haurien de revisar regularment el que funciona i el que no, sobretot perquè qualsevol fuga de dades és responsabilitat de l’empresa, no de l’empleat. "En general serà l'empresa responsable", diu Melnik, encara que sigui un dispositiu personal en qüestió.


L’única defensa que pot tenir una empresa és una “defensa de l’empleat malauradament”, on l’empleat actuava clarament fora de l’àmbit del seu rol. "Una vegada més, si actua fora de la política, haureu de tenir una política a la seva disposició", diu Melnik. "Això no funcionarà si no hi ha cap política i cap formació sobre aquesta política i no hi ha cap indicació que l'empleat estigués al corrent d'aquesta política".


És per això que una empresa ha de tenir pòlisses d’assegurança d’incompliment de dades. "La manera com es produeixen les infraccions tot el temps, és arriscat que les empreses no tinguin una política establerta", afegeix Melnik. (Obteniu més informació en Els 3 components clau de BYOD Security.)

Codificació de la política

Iynky Maheswaran, cap de negocis mòbils de Macquarie Telecom a Austràlia i autor d’un informe anomenat "Com es pot crear una política BYOD", fomenta la planificació anticipada tant des d’una perspectiva legal com tecnològica. Això ens torna a tenir l’equip adequat.


Melnik reafirma la necessitat de tenir un acord d'empresaris / empleats signat per assegurar-se que es compleixin les polítiques. Ella diu que ha de ser "clarament articulat per a ells que s'ha de canviar el dispositiu en cas de litigi, que posarà el dispositiu a disposició, que l'utilitzaran segons la política, on tots aquests factors es reconeixen en un document signat. "


Un acord així farà una còpia de seguretat de les vostres polítiques i els proporcionarà molt més pes i protecció.

7 punts a tenir en compte a l’hora d’elaborar una política de seguretat de byod