BYOD Regler, Network Security & Din Business

BYOD Rules, Network Security &Your Business
Skrevet av Paul laks på 25 oktober 2013 Legg igjen en kommentar

Integrering av avanserte grensesnitt i moderne enheter har gjort det vanskelig å trekke en linje mellom personlige og forretningsbruk. Nesten et tiår tilbake, var det ganske enkelt å skille mellom data /programvare /applikasjoner målrettede eller blir brukt på en enterprise-nivå og de på en personlig skala.

Dataene som blir sirkulert rundt kan klassifiseres som virksomhet og non-business. Hver har sine egne spesifikke egenskaper med hensyn til deling og sikkerhetsadministrasjon. For eksempel, ikke under noen omstendighet ville du ønsker bedriftsdata (kontoinformasjon klient detalj, etc.) som skal sirkulert fritt.




Den BYOD Conundrum

Det er her begrepet Bring Your Own Device (BYOD) kommer i. De ansatte kan nå bruke sine personlige smarttelefon /enhet for å få tilgang til bedriftens data. Fra et forretningsmessig synspunkt, er dette en sikkerhetsansvar. Så mens BYOD bidrar til å oppnå høyere produktivitet fra de ansatte, er det også en potensiell risiko

. Dette kan også tas i betraktning fra en undersøkelse utført i Storbritannia som avslørte at minst 51% av britisk baserte nettverk har blitt kompromittert av BYOD.

avbøtende tiltak

Den nåværende tempoet i virksomheten ikke tillate bedrifter å gradvis rulle ut reglene for ting som datasikkerhet. Du kan ikke bare stoppe den økende trenden av personlige enheter på arbeidsplassen, siden det er nå en "akseptert norm". Så, en alternativ tilnærming til sikkerhetstiltak og en tilpasset "akseptabel bruk politikk 'må vurderes

Noen ytterligere tiltak som kan iverksettes er:.


    Gode alarmdetektorer skal være den første forsvarslinje. Virtuell sikkerhet for datasentre vil bli stadig viktigere i tråd overføring av data i sjakk. Det er en god avskrekkende mot hackere som prøver å bruke apps (installert på enhetene) for å komme inn i de viktigste servere i selskapet. Det hjelper også på server beskyttelse mot skjoldsårbarheter som følge av BYOD sikkerhetsbrudd.
  1. Opprett en tilgang politisk rammeverk der det er bestemte kriterier for autoriserte brukere. Det betyr at de ansatte skal ha et nivå av tilgang basert på deres ranking eller organisasjonshierarkiet. Din innbruddsdetektor vil påpeke hvis noen uautorisert tilgang til data skjer gjennom en BYOD.
  2. Ta en presedens fra de juridiske strategier som den amerikanske regjeringen har fastsatt for BYOD i Det hvite hus. Det ville tjene som en ideell juridisk mal som du kan dele med dine ansatte. Utkast din akseptabel politikk bruk innen gambit av føderale og statlige loven, og kontroller at det ikke er brudd på de ansattes felles tilgang til informasjon /rett til privatliv.
  3. En offsite backup-system for sensitive data er også et godt alternativ, spesielt for små bedrifter og regnskapsfirmaer. Lagrer sikkerhetskopierte data i nettskyen betyr prosessen følger noen standard protokoller. For eksempel, serviceorganisasjonen Kontroll type II rapporteringsstandarden fra American Institute of CPAs spesielt dirigerer sky tilbydere å holde data eieren oppmerksomhet på sikkerhet og relaterte detaljer.
  4. Generiske data og nettverkssikkerhet er definert av verktøy slike som brannmurer, krypteringer, filtre, virusbeskyttelse og passord. Sørg for at din bedrift ikke går glipp av noen av disse bare for 'kostnadsbesparende' formål. Et nettverk brudd kommer til å oversette til mer utgifter senere. For eksempel, hvis de ansatte jobber fra et eksternt nettsted og overføring /bruk av data fra hovedkontoret, denne overføringen skal krypteres. Selv en smutthull er tilstrekkelig for hackere å ta seg gjennom og inn i deg selskapets systemer.

    En av de store data øser i denne alderen med en BYOD var at av Snowden, den beryktede National Security Agency ( NSA) whistleblower. Han lekket høyt klassifiserte data, som han var i stand til å overføre fra NSA-databasen ved hjelp av en enkel USB.

    Hvis en organisasjon som NSA kan bli kompromittert, bør du ikke ta sjansen på å ikke prioritere nettverkssikkerhet.