4 Bezpečnostní tipy pro úspěšnou politiku BYOD


4 Bezpečnostní tipy pro úspěšnou politiku BYOD

Má správnou technologii často klíč k úspěšnému podnikání, ale ne každá společnost má prostředky poskytovat svým zaměstnancům zařízení, jako jsou notebooky, smartphony a tablety . Z tohoto důvodu se stále častěji stávají oblíbené zásady BYOD (přinášejte vlastní zařízení).

Tyto zásady se však mohou komplikovat, jelikož zaměstnanci, kteří používají osobní zařízení pro práci, mohou být závažným bezpečnostním problémem. Pro úspěšný (a bezpečný!) Program BYOD je nutné, aby se firmy ujistili, že přijmou vhodná bezpečnostní opatření.

Chcete provést politiku BYOD ve vaší kanceláři? Thiruvadinathan A., ředitel bezpečnosti a dodržování předpisů společnosti IT Happiest Minds, sdílí tyto tipy.

1. Mají definované e-mailové bezpečnostní zásady. Množství důležitých informací se vyměňuje prostřednictvím e-mailu v rámci společnosti, takže je důležité tyto informace chránit, A. uvedl, přičemž uvedl, že existují jednoduché způsoby, jak to provést prostřednictvím existující e-mailové infrastruktury společnosti pomocí sad, jako je Microsoft Exchange nebo Office 365.

Například "můžete omezit uchovávání e-mailů a velikosti příloh," řekl A.. "Tím, že omezuje uchovávání e-mailů na zařízení, může správa [...] dostatkem času ... pracovat ve svůj prospěch." Pokud zařízení, které neobsahuje zásady uchovávání, bylo přístupné uživateli se zlými úmysly, mohou být vystaveny roky e-mailů. "

Tím, že omezila zadržení, A. poznamenal, že budou přístupné pouze poslední výměny, protože starší vlákna budou odstraněny. A omezováním velikosti příloh můžete zabránit velkému zveřejnění privilegovaných firemních dat, řekl A.

"Pokud se pokusil uživateli se zlými úmysly odeslat e-mailem velký archivní soubor, možná o více než 10 MB, žádný pokus o odeslání souboru selhání a varování zaměstnanců IT. "

2. Vyžadovat ověření, abyste získali přístup. Je důležité, aby to umožnilo přístup k těmto informacím pouze ti lidé, kteří potřebují přístup k určitým informacím. Firemní sítě by měly používat ACL (seznamy řízení přístupu), které definují, které uživatelé, protokoly, aplikace a specifická zařízení mají přístup ke specifickým částem sítě, řekl A.

"Některé oddělení by například měly přístup pouze k určitému souboru serverů, tiskáren nebo databází, což omezuje množství informací, ke kterým mohl uživatel se zlým úmyslem přistupovat, i když měli přístup k zařízení, "uvedl A.. "V závislosti na společnosti tyto ACL také zabraňují uživatelům v přístupu na webové stránky pro sdílení souborů, osobní e-mail nebo jakoukoli jinou aktivitu, která by mohla být škodlivá pro informace společnosti."

Podniky by také měly používat virtuální lokální síť VLAN "pomáhá udržovat kontrolu," řekl.

"Plánování a vytvoření VLAN pro zařízení BYOD pomůže udržet kontrolu," řekl A.. "Tím, že všechny zařízení BYOD umístí na vlastní VLAN, odděluje je od síťových prostředků, které by vedení nechtělo mít přístup."

3. Používání vrstev v síti v síti Jelikož většina zařízení používá bezdrátové připojení, je důležité přidat do bezdrátového přístupu další vrstvy ochrany.

"Tato zařízení mohou být integrována do podnikové bezdrátové sítě, ale musí být důvěryhodná před přístup k prostředkům, "řekl A.. "Jedním ze způsobů, jak zajistit důvěru, je prosadit těsný přístup k síti a bezpečnostní politiku tím, že se každý uživatel přihlásí k řadiči domény."

4. Je důležité si uvědomit, že i když zaměstnanci vlastní své zařízení, stále používají podnikovou síť společnosti a musí dodržovat pravidla, řekl A.

"Zatímco zařízení pro zabezpečení sítě jsou často již v provozu před zavedením zásad BYOD, pomáhá se ujistit, že zařízení BYOD jsou zvláště podrobena kontrole, "uvedl. "Jedním ze způsobů, jak to učinit, je přesměrování veškerého provozu do a ze zařízení BYOD prostřednictvím firewallu, IPS [systém pro prevenci vniknutí] nebo IDS [systém detekce narušení]. Při implementaci tohoto přístupu jsou některé typy souborů, webové stránky, protokoly nebo všechno, co se společnost zamračuje, může být zablokováno. "

To je zvláště užitečné, A. poznamenal, že pokud je zařízení BYOD infikováno malwarem, protože tato opatření mohou zablokovat škodlivé programy předtím, než mohou způsobit škodu.


Podnikové strategie k tomu, aby vydělávaly na americkém snu

Podnikové strategie k tomu, aby vydělávaly na americkém snu

Fronty, ratingové schválení federální vlády se vznáší blízko dolní části průzkumů veřejného mínění a veřejnost je stále velmi pesimistická ohledně ekonomiky. A přesto, navzdory všemu, téměř tři čtvrtiny Američanů hlásí v novém průzkumu, že jsou nebo budou brzy žít "americký sen". Z psychologického hlediska je tato nerovnost mezi vnějším pohledem lidí na svět a jejich pohled na vlastní život se nazývá "nadprůměrný efekt" - lidé mají tendenci věřit, že jsou lepší než všichni ostatní.

(Obchodní)

Jak si vybrat nejlepší smartphone pro vás

Jak si vybrat nejlepší smartphone pro vás

1. Vyberte operační systém Prvním úkolem je výběr operačního systému. Android, iOS a Windows Phone jsou odlišné platformy a každý má své vlastní pro a proti. Všechny tři jsou hodné možnosti, takže vybírání mobilního operačního systému skutečně spadá do osobních preferencí. Existuje však několik důležitých faktorů, které je třeba zvážit: iOS : Pokud jde o spokojenost s telefony, je to všechno o aplikacích.

(Obchodní)