Dom sigurnosti 7 Točke koje treba uzeti u obzir prilikom izrade pravilnika o sigurnosnoj sigurnosti

7 Točke koje treba uzeti u obzir prilikom izrade pravilnika o sigurnosnoj sigurnosti

Sadržaj:

Anonim

Donošenje prakse vlastitog uređaja (BYOD) su u porastu; do 2017. polovica poslovnih djelatnika osigurat će vlastite uređaje, navodi Gartner.


Uvođenje programa BYOD nije lako, a sigurnosni rizici su vrlo stvarni, ali postavljanje sigurnosne politike značit će potencijal za smanjenje troškova i povećanje produktivnosti na duže staze. Evo sedam stvari koje morate uzeti u obzir prilikom izrade sigurnosnih pravila BYOD-a. (Saznajte više o BYOD-u u 5 stvari koje treba znati o BYOD-u.)

Pravi tim

Prije nego što postavite bilo kakva pravila za BYOD na radnom mjestu, potreban vam je pravi tim koji će izraditi pravila.


"Ono što sam vidjela je da će netko iz HR-a izraditi nacrt politike, ali oni ne razumiju tehničke zahtjeve, pa politika ne odražava ono što tvrtke rade", kaže Tatiana Melnik, odvjetnica na Floridi, specijalizirana za privatnost podataka i sigurnost.


Politika treba odražavati poslovne prakse i osoba koja ima tehnološku pozadinu treba da vodi projekt, dok predstavnici pravnih i stručnih predstavnika mogu ponuditi savjete i prijedloge.


"Tvrtka bi trebala razmotriti trebaju li dodati dodatne uvjete i smjernice u, primjerice, politiku koja se odnosi na upotrebu Wi-Fi-ja i dopuštanje članovima obitelji i prijateljima da koriste telefon", rekao je Melnik. "Neke tvrtke odluče ograničiti vrstu aplikacija koje se mogu instalirati i ako upišu uređaj zaposlenika u program za upravljanje mobilnim uređajima, popisat će te zahtjeve."

Šifriranje i način slanja sandžaka

Prvi vitalni zglob bilo koje sigurnosne politike BYOD-a je šifriranje i slanje podataka u sigurnosne podatke. Šifriranje i pretvaranje podataka u kod osigurat će uređaj i njegove komunikacije. Korištenjem programa za upravljanje mobilnim uređajima vaše poslovanje može segmentirati podatke uređaja na dvije različite strane, poslovnu i osobnu, i spriječiti njihovo miješanje, objašnjava Nicholas Lee, stariji direktor usluga krajnjih korisnika u Fujitsu Americi, koji je vodio BYOD politike na Fujitsu.


"Možete to misliti kao kontejner", kaže on. "Morate blokirati kopiranje i lijepljenje i prijenos podataka iz tog spremnika na uređaj, tako da sve što imate za korporativno ostaje u tom jednom spremniku."


Ovo je posebno korisno za uklanjanje mrežnog pristupa zaposleniku koji je napustio tvrtku.

Ograničavanje pristupa

Kao posao, možda ćete se trebati zapitati koliko će informacijama zaposlenicima biti potrebno u određeno vrijeme. Dozvola pristupa e-pošti i kalendarima možda je učinkovita, ali je li svima potreban pristup financijskim informacijama? Morate uzeti u obzir koliko morate ići.


"U nekom ćete trenutku možda odlučiti da određenim zaposlenicima nećemo dozvoliti da koriste vlastite uređaje na mreži", rekao je Melnik. "Dakle, na primjer, imate izvršni tim koji ima pristup svim korporativnim financijskim podacima. Možete odlučiti da za ljude u određenim ulogama nije prikladno da koriste svoj uređaj jer je previše teško kontrolirati ga i rizike previsoki su i to je u redu za to. "


Sve to ovisi o vrijednosti IT u pitanju.

Uređaji u igri

Ne možete jednostavno otvoriti zaštitne vrata na bilo kojim uređajima. Napravite kratki popis uređaja koje će podržavati Vaša BYOD pravila i IT tim. To može značiti ograničavanje osoblja na određeni operativni sustav ili uređaje koji udovoljavaju vašim sigurnosnim problemima. Razmislite o anketiranju svog osoblja o tome zanima li ih BYOD i koji će uređaji koristiti.


William D. Pitney iz FocusYou ima malo dvoje zaposlenika u svojoj tvrtki za financijsko planiranje, a svi su prešli na iPhone, prethodno su koristili kombinaciju Androida, iOS-a i Blackberryja.


"Prije migracije na iOS bio je izazovniji. Budući da su se svi odlučili za migraciju na Apple, upravljanje upravljanjem sigurnošću znatno je olakšano", rekao je. "Osim toga, jednom mjesečno razgovaramo o ažuriranjima za iOS, instaliramo aplikacije i druge sigurnosne protokole."

Daljinsko brisanje

U svibnju 2014., kalifornijski senat odobrio je zakonodavstvo kojim će se "ubiti prekidači" - i mogućnost onesposobljavanja ukradenih telefona - obavezni na svim telefonima koji se prodaju u državi. BYODove politike trebaju slijediti to, ali vašem IT timu će trebati mogućnosti za to.


"Ako trebate pronaći svoj iPhone … gotovo je trenutačno s kvadrantom razine GPS-a i u osnovi ga možete daljinski obrisati ako ga izgubite. Ista stvar vrijedi i za korporativni uređaj. U osnovi možete ukloniti korporativni spremnik iz uređaj ", rekao je Lee.


Izazov s tim pravilima je taj što je vlasnik dužan prijaviti vlasništvo nad nestašnim uređajem. To nas dovodi do sljedeće točke …

Sigurnost i kultura

Jedna od glavnih prednosti BYOD-a je ta što zaposlenici koriste uređaj s kojim su ugodni. Međutim, zaposlenici mogu upasti u loše navike i mogu na kraju zadržati sigurnosne podatke tako što svojevremeno ne otkrivaju probleme.


Poduzeća ne mogu skočiti na BYOD s lisica. Potencijalne uštede novca su privlačne, ali moguće sigurnosne katastrofe mnogo su gore. Ako je vaša tvrtka zainteresirana za korištenje BYOD-a, implementacija pilot programa je bolja od ronjenja na prvom mjestu.


Kao i mjesečni sastanci FocusYoua, tvrtke bi trebale redovito provjeravati što radi, a što nije, pogotovo jer je bilo kakvo curenje podataka odgovornost tvrtke, a ne zaposlenika. "Općenito će to biti odgovorna tvrtka", kaže Melnik, čak i ako se radi o osobnom uređaju u pitanju.


Jedina obrana koju tvrtka može imati je "odbojna zaštita zaposlenika", gdje je zaposlenik očito djelovao izvan okvira svoje uloge. "Opet, ako djelujete izvan politike, onda morate imati politiku", kaže Melnik. "To neće raditi ako ne postoji politika i ne obučava se o toj politici i nema naznaka da je zaposlenik bio svjestan te politike."


Zbog toga bi tvrtka trebala imati police osiguranja kršenja podataka. "Način na koji se kršenja stalno događaju, rizično je da tvrtke nemaju politiku", dodaje Melnik. (Saznajte više u 3 ključne komponente BYOD sigurnosti.)

Kodificiranje politike

Iynky Maheswaran, voditelj mobilnog poslovanja australijskog Macquarie telecoma i autor izvještaja pod nazivom "Kako stvoriti BYOD politiku", potiče unaprijed planiranje s pravne i tehnološke perspektive. To nas vraća pravom timu.


Melnik ponovno potvrđuje potrebu za potpisivanjem ugovora poslodavca / zaposlenika kako bi se osiguralo pridržavanje pravila. Kaže da im mora biti „jasno artikulirano da njihov uređaj mora biti predan u slučaju parnice, da će uređaj učiniti dostupnim, da će ga koristiti u skladu s pravilima, gdje su svi ovi faktori priznati u dokumentu koji je potpisan. "


Takav će dogovor poduprijeti vaše politike i pružiti im puno veću težinu i zaštitu.

7 Točke koje treba uzeti u obzir prilikom izrade pravilnika o sigurnosnoj sigurnosti