Windows

Zapoznaj się z zasadami dotyczącymi urządzeń z własnym urządzeniem i najlepszymi praktykami dotyczącymi programu

2020.PIT-37.Вопросы и ответы/PIT 37.Pytania i odpowiedzi

2020.PIT-37.Вопросы и ответы/PIT 37.Pytania i odpowiedzi

Spisu treści:

Anonim

Bring Your Own Device to system, w którym ludzie mogą korzystać z jednego urządzenia mobilnego zarówno w pracy służbowej / biurowej, jak i osobistej - z dowolnego miejsca. Sama definicja stwarza kilka problemów, przede wszystkim bezpieczeństwo, ponieważ pracownicy będą wędrować z urządzeniem i mogą je zgubić. Dla informatyków bezpieczeństwo to jeden wielki problem. Jednak dla pracowników głównym problemem może być rezygnacja z prywatnej ochrony komputera.

Zasady dotyczące własnego urządzenia

Aby osiągnąć sukces BYOD, powinieneś mieć dobrą politykę BYOD. Nie ma czegoś takiego jak idealna polityka BYOD. Po prostu kontynuujesz wprowadzanie zmian w polityce - w miarę postępu technologii - w celu zapewnienia bezpieczeństwa danych.

# 1 Edukuj pracowników

Jeśli rozważasz wdrożenie BYOD lub już je wdrożyłeś, poświęć czas, aby pracownicy zrozumieli system jest dla wygody zarówno dla pracownika, jak i pracodawcy. Musisz im powiedzieć, jak chronić urządzenie najnowszymi aktualizacjami i poprawkami dla systemu operacyjnego i sprzętu, którego używają na swoich urządzeniach mobilnych. Musisz powiedzieć im o możliwości wycieku danych i o tym, jak może to zrujnować wysiłki organizacji. Musisz wyjaśnić, że prywatność danych organizacji nie może zostać naruszona.

# 2 Co wszystkie platformy pozwalają

Nie możesz pozwolić użytkownikom wybierać prawie żadnej platformy. Jeśli twoje organizacje nie mogą działać w żadnym systemie operacyjnym, takim jak iOS, musisz powiedzieć swoim pracownikom, że osoby decydujące się na iOS nie mogą uczestniczyć w programie BYOD.

Lepszą metodą możesz dać im listę dwóch trzy platformy, które są akceptowalne i są wystarczająco dobre, aby zapewnić zarówno organizację, jak i pracowników. Spowoduje to pewną konsekwencję, dzięki czemu nie będziesz musiał zatrudniać dodatkowych informatyków do rozwiązywania problemów z urządzeniami.

# 3 Umowa o zachowaniu poufności

Spraw, aby pracownicy podpisali NDA w taki sposób, że nie mogą udostępniać danych firmy dowolna strona trzecia. Uświadom im wiedzę z zakresu inżynierii społecznej i naucz ich metod blokowania danych.

# 4 Logowanie i odpowiedzialność

Jest to ważne, nawet jeśli pracownicy się sprzeciwiają. Rejestrowanie zdarzeń może pomóc w zidentyfikowaniu, czy jakikolwiek pracownik angażował się w nielegalne działania, takie jak pobieranie pirackich filmów. W takim przypadku musisz również poinformować pracowników, że będą oni odpowiedzialni, jeśli ktokolwiek dochodzi odszkodowania, a nie organizacja. Ta klauzula jest ważna, ponieważ ludzie często powracają do tańszych metod dla czegoś lub innego. A ponieważ jest to pracownik korzystający z urządzenia i ponieważ to pracownik wysłał na przykład piracki film, organizacja nie zostanie oskarżona o żadne przestępstwo.

# 5 Śledzenie i zdalne usuwanie danych

Kolejnym ważnym aspektem podczas tworzenia dobrej polityki BYOD, śledzenia urządzenia mobilnego jest bardziej dla bezpieczeństwa danych organizacji, a NIE dla zrozumienia, co pracownik robi. Urządzenie mobilne musi być wyposażone w pewien rodzaj aplikacji, która umożliwia zdalne usuwanie HDD. Jest to pomocne, gdy:

  1. Pracownik traci urządzenie
  2. Pracownik odchodzi z pracy i przechodzi do organizacji konkurencyjnej

Istnieje możliwość celowego rozdmuchywania informacji przez pracownika, a umowa NDA powinna być możliwa dbać o to. Utrzymuj roszczenia dotyczące szkód nieco wyżej, aby zapobiec celowemu udostępnianiu danych.

Wśród innych środków, które pomagają ci sformułować odpowiednią politykę BYOD, są

  1. Rejestracja adresów MAC urządzeń - Pomaga to w blokowaniu nielegalnych połączeń z korporacją sieć
  2. Audyt sieci - sprawdź sieć pod kątem ewentualnych luk w zabezpieczeniach i sprawdzaj, ile urządzeń łączy się z nią. W ten sposób będziesz wiedzieć, czy jakieś nieautoryzowane urządzenia próbują się połączyć.
  3. Utwórz chmurę firmową, aby użytkownicy, którzy pracują zdalnie, mogli przechowywać rzeczy we wspólnej przestrzeni wspólnej, zamiast wielokrotnie podłączać się do sieci. To zmniejszy szanse naruszenia bezpieczeństwa o znaczny procent. Może to być wszystko, co pozwala na przechowywanie, współpracę i szyfrowanie.

Powyższe nie jest wyczerpującą listą czynników, które mogłyby stworzyć dobrą politykę BYOD. Mogłem przegapić kilka innych ważnych punktów. Jeśli tak uważasz, podziel się z nami.

W następnej części omówimy możliwe błędy BYOD, rozwiązania BYOD i sposoby radzenia sobie z nimi.