4 Suggerimenti di sicurezza per una politica BYOD di successo


4 Suggerimenti di sicurezza per una politica BYOD di successo

Avere la giusta tecnologia è spesso la chiave per un business di successo, ma non tutte le aziende hanno i mezzi per fornire ai propri dipendenti dispositivi come laptop, smartphone e tablet . Per questo motivo, le policy BYOD (portare il tuo dispositivo personale) stanno diventando sempre più popolari.

Ma queste politiche possono diventare complicate, in quanto i dipendenti che utilizzano i loro dispositivi personali per lavoro possono essere un problema di sicurezza importante. Per un programma BYOD di successo (e sicuro!), Le aziende devono assicurarsi che adottino misure di sicurezza appropriate.

Vuoi implementare una norma BYOD nel tuo ufficio? Thiruvadinathan A., direttore della sicurezza e conformità dell'azienda IT Happiest Minds ha condiviso questi suggerimenti.

1. Avere una politica di sicurezza e-mail definita. Molte informazioni importanti vengono scambiate via e-mail all'interno di un'azienda, quindi è fondamentale proteggere tali informazioni, ha detto A., notando che ci sono modi semplici per farlo attraverso l'infrastruttura di posta elettronica esistente di un'azienda utilizzando suite come Microsoft Exchange o Office 365.

Ad esempio, "è possibile limitare la conservazione della posta elettronica e le dimensioni degli allegati", ha affermato A.. "Limitando la conservazione della posta elettronica su un dispositivo, la gestione può rendere [il] passare del tempo ... lavorare a proprio vantaggio. Se un utente malintenzionato accede a un dispositivo senza un criterio di conservazione, possono essere esposti potenzialmente anni di e-mail."

Limitando la conservazione, ha osservato A., solo gli scambi più recenti sarebbero accessibili, in quanto i thread più vecchi verrebbero eliminati. Limitando le dimensioni degli allegati, è possibile impedire la divulgazione all'ingrosso di dati aziendali privilegiati, A. ha affermato.

"Se un utente malintenzionato ha tentato di inviare tramite posta elettronica un file di archivio di grandi dimensioni, forse di dimensioni superiori a 10 MB, qualsiasi tentativo di inviare il file sarebbe fallire e avvisare il personale IT. "

2. Richiedere l'autenticazione per ottenere l'accesso. È importante fare in modo che solo le persone che hanno bisogno di accedere a determinate informazioni possano accedere a tali informazioni. Le reti aziendali dovrebbero utilizzare ACL (liste di controllo dell'accesso) che definiscono quali utenti, protocolli, applicazioni e dispositivi specifici hanno accesso a parti specifiche della rete, A. ha detto.

"Per esempio, alcuni dipartimenti avrebbero solo accesso a file specifici server, stampanti o database: ciò limita la quantità di informazioni a cui un utente malintenzionato può accedere, anche se ha accesso a un dispositivo ", ha affermato A. "A seconda dell'azienda, questi ACL impediscono anche agli utenti di raggiungere siti Web di condivisione dei file, e-mail personali o qualsiasi altra attività potenzialmente dannosa per le informazioni proprietarie di un'azienda."

Le aziende dovrebbero anche utilizzare una VLAN (rete locale virtuale ) per aiutare a mantenere il controllo, ha detto.

"Pianificare e creare una VLAN per i dispositivi BYOD aiuterà a mantenere il controllo", ha affermato A.. "Mettendo tutti i dispositivi BYOD sulla propria VLAN, li separa dalle risorse di rete a cui la gestione non vorrebbe che accedessero."

3. Utilizzare i livelli nella difesa della rete. Poiché la maggior parte dei dispositivi utilizza una connessione wireless, è importante aggiungere ulteriori livelli di protezione all'accesso wireless.

"Questi dispositivi possono essere integrati in una rete wireless aziendale, ma devono essere considerati affidabili prima accedere alle risorse ", ha detto A. "Un modo per garantire la fiducia consiste nell'applicare un rigido accesso alla rete e una politica di sicurezza facendo in modo che ogni utente si autentichi al controller di dominio."

4. È importante notare che anche se i dipendenti possiedono i loro dispositivi, stanno ancora utilizzando la rete aziendale dell'azienda e devono seguire le regole, A. ha detto.

"Mentre i dispositivi di sicurezza della rete sono spesso già in prima che venga implementato un criterio BYOD, è utile assicurarsi che i dispositivi BYOD siano esaminati in modo particolare ", ha affermato. "Un modo per farlo è dirigere tutto il traffico da e verso i dispositivi BYOD attraverso un firewall e un IPS [sistema di prevenzione delle intrusioni] o IDS [sistema di rilevamento delle intrusioni]. Implementando questo approccio, alcuni tipi di file, siti Web, protocolli o tutto ciò che la compagnia disapprova può essere bloccato fin dall'inizio. "

Ciò è particolarmente utile, ha osservato A., se un dispositivo BYOD è stato infettato da malware, poiché queste misure possono bloccare i programmi dannosi prima che possano causare danni.


Lenovo ThinkPad Yoga 12 Laptop Review: è buono per le aziende?

Lenovo ThinkPad Yoga 12 Laptop Review: è buono per le aziende?

I notebook ibridi sono puliti, ma possono aiutarti a svolgere il tuo lavoro? Possono essere accoppiati con uno stilo Wacom integrato, come il Lenovo ThinkPad Yoga 12. Il notebook compatto combina le migliori qualità dei durevoli notebook ThinkPad di Lenovo con la natura flessibile di un laptop / tablet ibrido come Microsoft Surface Pro 3, creando uno delle macchine da lavoro più versatili che ho visto.

(Attività commerciale)

Migliori servizi di fatturazione medica: i nostri consigli

Migliori servizi di fatturazione medica: i nostri consigli

Le pratiche mediche fanno molto affidamento sull'efficacia delle loro operazioni di fatturazione. L'assistenza sanitaria potrebbe essere la priorità principale, ma la tua pratica medica è ancora un business e ha bisogno di fare soldi per sopravvivere. Come ogni professionista sanitario sa, la fatturazione è un processo complicato con una serie di opportunità per cui le cose vanno male.

(Attività commerciale)