Talaan ng mga Nilalaman:
- Ang Tamang Pangkat
- Encryption at Sandboxing
- Limitahan ang Pag-access
- Ang Mga aparato sa Play
- Remote Wiping
- Seguridad at Kultura
- Codifying ng Patakaran
Dalhin ang iyong sariling mga kasanayan sa aparato (BYOD) ay tumataas; sa 2017, kalahati ng mga empleyado ng negosyo ang magbibigay ng kanilang sariling mga aparato, ayon kay Gartner.
Ang paglabas ng isang programa ng BYOD ay hindi madali at ang mga panganib sa seguridad ay tunay tunay, ngunit ang paglalagay ng isang patakaran sa seguridad sa lugar ay nangangahulugang potensyal para sa pagputol ng mga gastos at pagtaas ng produktibo sa katagalan. Narito ang pitong bagay na dapat mong isaalang-alang kapag bumubuo ng patakaran sa seguridad ng BYOD. (Matuto nang higit pa tungkol sa BYOD sa 5 Mga bagay na Dapat Na Malaman Tungkol sa BYOD.)
Ang Tamang Pangkat
Bago maglagay ng anumang uri ng mga patakaran para sa BYOD sa lugar ng trabaho, kailangan mo ng tamang koponan upang magbuo ng mga patakaran.
"Ang nakita ko ay isang tao mula sa HR ay magbalangkas ng patakaran, ngunit hindi nila naiintindihan ang mga kinakailangan sa teknikal, kaya hindi pinapakita ng patakaran kung ano ang ginagawa ng mga kumpanya, " sabi ni Tatiana Melnik, isang abugado sa Florida na dalubhasa sa privacy ng data at seguridad.
Ang patakaran ay dapat ipakita ang mga kasanayan sa negosyo at ang isang tao na may isang teknolohikal na background ay kailangang mamuno sa pagbalangkas, habang ang mga kinatawan mula sa ligal at HR ay maaaring mag-alok ng mga payo at mungkahi.
"Dapat isaalang-alang ng isang kumpanya kung kailangan nilang magdagdag ng mga karagdagang termino at gabay sa patakaran halimbawa, na may kaugnayan sa paggamit ng Wi-Fi at payagan ang mga miyembro ng pamilya at kaibigan na gamitin ang telepono, " sabi ni Melnik. "Ang ilang mga kumpanya ay pipiliang limitahan ang uri ng mga app na maaaring mai-install at kung ipatala nila ang aparato ng empleyado sa isang programa ng pamamahala ng mobile device, ililista nila ang mga kinakailangang iyon."
Encryption at Sandboxing
Ang unang mahalagang cog sa anumang patakaran sa seguridad ng BYOD ay ang pag-encrypt at sandboxing ang data. Ang pag-encrypt at pag-convert ng data sa code ay mai-secure ang aparato at mga komunikasyon nito. Sa pamamagitan ng paggamit ng isang programa ng pamamahala ng mobile device, ang iyong negosyo ay maaaring magbahagi ng data ng aparato sa dalawang magkakaibang panig, negosyo at personal, at maiiwasan ang mga ito sa paghahalo, paliwanag ni Nicholas Lee, senior director ng mga serbisyo ng end user sa Fujitsu America, na pinuno ang mga patakaran ng BYOD sa Fujitsu.
"Maaari mong isipin ito bilang isang lalagyan, " sabi niya. "Mayroon kang kakayahang i-block ang copy-and-paste at paglilipat ng data mula sa lalagyan na iyon sa aparato, kaya ang lahat ng mayroon ka na ay matalino sa corporate ay manatili sa loob ng iisang lalagyan na iyon."
Nakatutulong ito lalo na sa pag-alis ng pag-access sa network para sa isang empleyado na umalis sa kumpanya.
Limitahan ang Pag-access
Bilang isang negosyo, maaaring kailanganin mong tanungin ang iyong sarili kung gaano karaming kailangan ng mga empleyado ng impormasyon sa isang tiyak na oras. Ang pagpayag ng pag-access sa mga email at kalendaryo ay maaaring maging epektibo, ngunit kailangan ba ng lahat ng pag-access sa impormasyon sa pananalapi? Dapat mong isaalang-alang kung gaano kalayo ang kailangan mong pumunta.
"Sa ilang mga punto, maaari kang magpasya na para sa ilang mga empleyado, hindi namin papayagan silang gamitin ang kanilang sariling mga aparato sa network, " sabi ni Melnik. "Kaya, halimbawa, mayroon kang isang executive team na may access sa lahat ng data sa pananalapi sa korporasyon, maaari kang magpasya na para sa mga tao sa ilang mga tungkulin, hindi nararapat na magamit nila ang kanilang sariling aparato dahil napakahirap kontrolin ito at ang mga panganib ay masyadong mataas at OK na gawin iyon. "
Ang lahat ay nakasalalay sa halaga ng IT na nakataya.
Ang Mga aparato sa Play
Hindi mo lamang mabubuksan ang mga baha sa anuman at lahat ng mga aparato. Gumawa ng isang maikling listahan ng mga aparato na susuportahan ng iyong patakaran ng BYOD at koponan ng IT. Ito ay maaaring mangahulugan ng paghihigpit sa mga kawani sa isang tiyak na operating system o aparato na nakakatugon sa iyong mga alalahanin sa seguridad. Isaalang-alang ang pagboto sa iyong mga tauhan kung interesado sila sa BYOD at kung anong mga aparato ang kanilang magagamit.
Si William D. Pitney ng PokusMay isang maliit na kawani ng dalawa sa kanyang firm sa pagpaplano sa pananalapi, at silang lahat ay lumipat sa iPhone, na dati nang ginamit ang isang halo ng Android, iOS at Blackberry.
"Bago lumipat sa iOS, mas mapaghamong. Dahil pinili ng lahat na lumipat sa Apple, mas madali ang pamamahala ng seguridad, " aniya. "Bilang karagdagan, isang beses sa isang buwan, tinalakay namin ang mga pag-update ng iOS, pag-install ng mga app at iba pang mga protocol ng seguridad."
Remote Wiping
Noong Mayo 2014, ang batas na inaprubahan ng senado ng California na gagawing "pumatay ng switch" - at ang kakayahang hindi paganahin ang mga telepono na ninakaw - ipinag-uutos sa lahat ng mga telepono na ibinebenta sa estado. Dapat sundin ang mga patakaran ng BYOD, ngunit kakailanganin ng iyong koponan sa IT ang mga kakayahan na gawin ito.
"Kung kailangan mong hanapin ang iyong iPhone … halos agad na may GPS-level quadrant at maaari mo talaga punasan ang aparato nang malayuan kung nawala mo ito. Ang parehong bagay ay pupunta para sa isang aparato ng korporasyon. Maaari mong talaga alisin ang lalagyan ng corporate mula sa ang aparato, "sabi ni Lee.
Ang hamon sa partikular na patakaran na ito ay ang onus ay nasa may-ari upang mag-ulat kapag nawawala ang kanilang aparato. Na nagdadala sa amin sa aming susunod na punto …
Seguridad at Kultura
Ang isa sa mga pangunahing benepisyo ng BYOD ay ang mga empleyado ay gumagamit ng isang aparato na komportable sila. Gayunpaman, ang mga empleyado ay maaaring mahulog sa masamang gawi at maaaring tapusin ang pagpigil sa impormasyon ng seguridad sa pamamagitan ng hindi pagsisiwalat ng mga isyu sa isang napapanahong paraan.
Ang mga negosyo ay hindi maaaring tumalon sa BYOD off ang cuff. Ang mga potensyal na pagtitipid ng pera ay nakakaakit, ngunit ang posibleng mga sakuna sa seguridad ay mas masahol pa. Kung ang iyong negosyo ay interesado sa paggamit ng BYOD, ang paglabas ng isang pilot program ay mas mahusay kaysa sa diving sa head-first.
Tulad ng buwanang mga pagpupulong ng FocusYou, dapat regular na suriin ng mga kumpanya kung ano ang gumagana at kung ano ang hindi, lalo na dahil ang anumang data na tumagas ay responsibilidad ng negosyo, hindi ang empleyado. "Sa pangkalahatan ay magiging kumpanya na may pananagutan, " sabi ni Melnik, kahit na ito ay isang personal na aparato na pinag-uusapan.
Ang tanging pagtatanggol ay maaaring magkaroon ng isang kumpanya ay isang "rogue employee defense, " kung saan ang empleyado ay malinaw na kumikilos sa labas ng saklaw ng kanilang papel. "Muli, kung kumikilos ka sa labas ng patakaran, kung gayon kailangan mong magkaroon ng isang patakaran sa lugar, " sabi ni Melnik. "Hindi gagana iyon kung walang patakaran at walang pagsasanay sa patakaran na iyon at walang indikasyon na alam ng empleyado ang patakarang iyon."
Ito ang dahilan kung bakit dapat magkaroon ng data ang mga paglabag sa mga patakaran sa seguro. "Ang paraan ng mga paglabag ay nangyayari sa lahat ng oras, peligro para sa mga kumpanya na hindi magkaroon ng isang patakaran sa lugar, " idinagdag ni Melnik. (Matuto nang higit pa sa Ang 3 Key Components ng BYOD Security.)
Codifying ng Patakaran
Si Iynky Maheswaran, pinuno ng mobile na negosyo sa Macquarie Telecom ng Australia, at may-akda ng isang ulat na tinatawag na "Paano Gumawa ng isang Patakaran sa BYOD, " hinihikayat ang paunang pagpaplano mula sa isang legal na pananaw pati na rin isang teknolohikal. Nagbabalik tayo sa pagkakaroon ng tamang koponan.
Kinukumpirma ni Melnik ang pangangailangan na magkaroon ng isang naka-sign na kasunduan sa employer / empleyado upang matiyak na ang mga patakaran ay sinusunod. Sinabi niya na ito ay dapat na "malinaw na ipinahiwatig para sa kanila na ang kanilang aparato ay kailangang maibalik sa kaganapan ng paglilitis, na gagawin nilang magagamit ang aparato, na gagamitin nila ang aparato alinsunod sa patakaran, kung saan ang lahat ng mga salik na ito ay kinikilala sa isang dokumento na naka-sign. "
Ang nasabing kasunduan ay susuportahan ang iyong mga patakaran at bibigyan sila ng higit na timbang at proteksyon.