4 Συμβουλές ασφαλείας για μια επιτυχημένη πολιτική BYOD


4 Συμβουλές ασφαλείας για μια επιτυχημένη πολιτική BYOD

Η σωστή τεχνολογία είναι συχνά το κλειδί για μια επιτυχημένη επιχείρηση, αλλά δεν έχει κάθε εταιρεία τη δυνατότητα να παρέχει στους υπαλλήλους της συσκευές όπως φορητούς υπολογιστές, smartphones και tablet . Για το λόγο αυτό, οι πολιτικές BYOD (φέρνουν τη δική σας συσκευή) γίνονται ολοένα και πιο δημοφιλείς.

Ωστόσο, αυτές οι πολιτικές μπορούν να περιπλέκονται, καθώς οι εργαζόμενοι που χρησιμοποιούν τις προσωπικές τους συσκευές για εργασία μπορούν να αποτελέσουν σημαντικό ζήτημα ασφάλειας. Για ένα επιτυχημένο (και ασφαλές!) Πρόγραμμα BYOD, οι επιχειρήσεις πρέπει να βεβαιωθούν ότι λαμβάνουν τα κατάλληλα μέτρα ασφαλείας.

Θέλετε να εφαρμόσετε μια πολιτική BYOD στο γραφείο σας; Ο Thiruvadinathan Α., Διευθυντής ασφάλειας και συμμόρφωσης στην εταιρεία πληροφορικής Happiest Minds, μοιράστηκε αυτές τις συμβουλές.

1. Έχετε μια καθορισμένη πολιτική ασφαλείας ηλεκτρονικού ταχυδρομείου. Πολλές σημαντικές πληροφορίες ανταλλάσσονται μέσω ηλεκτρονικού ταχυδρομείου μέσα σε μια εταιρεία, οπότε είναι ζωτικής σημασίας να προστατευθούν αυτές οι πληροφορίες, δήλωσε ο Α. Σημειώνοντας ότι υπάρχουν απλοί τρόποι να το πράξουν μέσω της υφιστάμενης υποδομής ηλεκτρονικού ταχυδρομείου μιας εταιρείας χρησιμοποιώντας σουίτες όπως το Microsoft Exchange ή το Office 365.

Για παράδειγμα, "μπορείτε να περιορίσετε τη διατήρηση email και τα μεγέθη συνημμένων", δήλωσε ο Α. "Με τον περιορισμό της διατήρησης μηνυμάτων ηλεκτρονικού ταχυδρομείου σε μια συσκευή, η διαχείριση μπορεί να κάνει το πέρασμα του χρόνου ... να λειτουργήσει προς όφελός τους. Εάν μια συσκευή χωρίς πολιτική κράτησης έχει πρόσβαση από έναν κακόβουλο χρήστη, ενδέχεται να εκτίθενται χρόνια μηνύματα ηλεκτρονικού ταχυδρομείου."

Περιορίζοντας την παραμονή, ο Α. Σημειώνει ότι θα είναι προσβάσιμες μόνο οι πιο πρόσφατες ανταλλαγές, καθώς τα παλαιότερα θέματα θα διαγραφούν. Με τον περιορισμό των μεγεθών προσκόλλησης, μπορείτε να αποφύγετε τη χονδρική αποκάλυψη προνομιακών εταιρικών δεδομένων, δήλωσε ο Α.

"Εάν ένας κακόβουλος χρήστης προσπάθησε να στείλει ένα μεγάλο αρχείο αρχειοθέτησης, ίσως πάνω από 10 MB, οποιαδήποτε προσπάθεια αποστολής του αρχείου αποτυχημένο και προειδοποιητικό προσωπικό πληροφορικής. "

2. Απαιτείται έλεγχος ταυτότητας για να αποκτήσετε πρόσβαση. Είναι σημαντικό να το κάνετε έτσι ώστε μόνο τα άτομα που χρειάζονται πρόσβαση σε ορισμένες πληροφορίες να έχουν πρόσβαση στις πληροφορίες αυτές. Τα εταιρικά δίκτυα πρέπει να χρησιμοποιούν ACLs (λίστες ελέγχου πρόσβασης) που καθορίζουν ποιοι χρήστες, πρωτόκολλα, εφαρμογές και συγκεκριμένες συσκευές έχουν πρόσβαση σε συγκεκριμένα τμήματα του δικτύου, δήλωσε ο Α.

"Για παράδειγμα, ορισμένα τμήματα θα είχαν πρόσβαση μόνο σε συγκεκριμένο αρχείο διακομιστές, εκτυπωτές ή βάσεις δεδομένων, γεγονός που περιορίζει την ποσότητα των πληροφοριών που μπορεί να αποκτήσει κάποιος κακόβουλος χρήστης, ακόμη και αν είχαν πρόσβαση σε μια συσκευή ", ανέφερε ο Α. "Ανάλογα με την εταιρεία, οι ACL εμποδίζουν επίσης τους χρήστες να φτάσουν σε ιστότοπους κοινής χρήσης αρχείων, προσωπικά μηνύματα ηλεκτρονικού ταχυδρομείου ή οποιαδήποτε άλλη δραστηριότητα που θα μπορούσε να είναι επιβλαβής για τις ιδιόκτητες πληροφορίες μιας εταιρείας."

Οι επιχειρήσεις θα πρέπει επίσης να χρησιμοποιούν ένα VLAN ) για να διατηρήσει τον έλεγχο, δήλωσε.

"Ο προγραμματισμός και η δημιουργία ενός VLAN για τις συσκευές BYOD θα βοηθήσει να διατηρηθεί ο έλεγχος", δήλωσε ο Α. "Τοποθετώντας όλες τις συσκευές BYOD στο δικό τους VLAN, τις χωρίζει από τους πόρους δικτύου που η διοίκηση δεν θα ήθελε να έχουν πρόσβαση."

3. Χρησιμοποιήστε στρώματα στην άμυνα δικτύου Δεδομένου ότι οι περισσότερες συσκευές χρησιμοποιούν ασύρματη σύνδεση, είναι σημαντικό να προσθέσετε επιπλέον επίπεδα προστασίας στην ασύρματη πρόσβαση.

"Αυτές οι συσκευές μπορούν να ενσωματωθούν σε ένα ασύρματο δίκτυο επιχείρησης, αλλά πρέπει να είναι αξιόπιστες πριν πρόσβαση σε πόρους », είπε ο Α. "Ένας τρόπος για να εξασφαλιστεί η εμπιστοσύνη είναι να επιβληθεί μια σφιχτή πρόσβαση στο δίκτυο και μια πολιτική ασφαλείας, έχοντας κάθε χρήστη να πιστοποιήσει τον εαυτό του στον ελεγκτή τομέα"

4. Είναι σημαντικό να σημειώσουμε ότι παρόλο που οι εργαζόμενοι διαθέτουν τις συσκευές τους, εξακολουθούν να χρησιμοποιούν το εταιρικό δίκτυο της εταιρείας και πρέπει να τηρούν τους κανόνες, δήλωσε ο Α.

«Ενώ οι συσκευές ασφάλειας δικτύων είναι συχνά ήδη χρησιμοποιήστε πριν εφαρμοστεί μια πολιτική BYOD, βοηθά να είστε βέβαιοι ότι οι συσκευές BYOD ελέγχονται ιδιαίτερα ", ανέφερε. "Ένας τρόπος για να συμβεί αυτό είναι να κατευθύνετε όλη την κίνηση προς και από τις συσκευές BYOD μέσω ενός τείχους προστασίας, καθώς και ενός IPS [συστήματος πρόληψης εισβολής] ή IDS [σύστημα ανίχνευσης εισβολών] Με την εφαρμογή αυτής της προσέγγισης, ορισμένοι τύποι αρχείων, ιστοτόπων, πρωτοκόλλων ή οτιδήποτε που η εταιρεία κλέβει μπορεί να αποκλειστεί από το get-go. "

Αυτό είναι ιδιαίτερα χρήσιμο, ο Α. Σημείωσε ότι, αν μια συσκευή BYOD μολυνθεί από κακόβουλο λογισμικό, καθώς αυτά τα μέτρα μπορούν να μπλοκάρουν κακόβουλα προγράμματα προτού να προκαλέσουν βλάβη.


Λιανικό εμπόριο σε έναν προϋπολογισμό: 7 εναλλακτικές λύσεις για τούβλα και κονιάματα

Λιανικό εμπόριο σε έναν προϋπολογισμό: 7 εναλλακτικές λύσεις για τούβλα και κονιάματα

Όταν θέλετε να ξεκινήσετε μια επιχείρηση λιανικής πώλησης, έρχεται με ένα μεγάλο προϊόν που οι πελάτες θα θέλουν να αγοράσουν είναι μόνο η μισή μάχη. Το άλλο μέρος της εξίσωσης είναι να βρούμε έναν τρόπο να φέρουμε τα προϊόντα σας μπροστά στους πελάτες - και αν δεν έχετε μερικές εκατοντάδες χιλιάδες δολάρια που βρίσκονται γύρω, μια παραδοσιακή εμπορική βιτρίνα μπορεί να είναι εκτός θέματος.

(Επιχείρηση)

4 Δωρεάν Υπηρεσίες Κρυπτογράφησης για την Ασφάλεια των Επιχειρησιακών σας Επικοινωνιών

4 Δωρεάν Υπηρεσίες Κρυπτογράφησης για την Ασφάλεια των Επιχειρησιακών σας Επικοινωνιών

Η διατήρηση της ασφάλειας στον κυβερνοχώρο είναι μια βασική βέλτιστη πρακτική για την εξασφάλιση της βιωσιμότητας της επιχείρησής σας. Ενώ τα σύγχρονα λειτουργικά συστήματα έχουν γενικά ενσωματωμένη τη δική τους τεχνολογία κρυπτογράφησης σκληρών δίσκων, η κρυπτογράφηση των δεδομένων που μεταδίδετε στο διαδίκτυο μπορεί να είναι λίγο πιο δύσκολη.

(Επιχείρηση)