4 Suggerimenti di sicurezza per una politica BYOD di successo


4 Suggerimenti di sicurezza per una politica BYOD di successo

Avere la giusta tecnologia è spesso la chiave per un business di successo, ma non tutte le aziende hanno i mezzi per fornire ai propri dipendenti dispositivi come laptop, smartphone e tablet . Per questo motivo, le policy BYOD (portare il tuo dispositivo personale) stanno diventando sempre più popolari.

Ma queste politiche possono diventare complicate, in quanto i dipendenti che utilizzano i loro dispositivi personali per lavoro possono essere un problema di sicurezza importante. Per un programma BYOD di successo (e sicuro!), Le aziende devono assicurarsi che adottino misure di sicurezza appropriate.

Vuoi implementare una norma BYOD nel tuo ufficio? Thiruvadinathan A., direttore della sicurezza e conformità dell'azienda IT Happiest Minds ha condiviso questi suggerimenti.

1. Avere una politica di sicurezza e-mail definita. Molte informazioni importanti vengono scambiate via e-mail all'interno di un'azienda, quindi è fondamentale proteggere tali informazioni, ha detto A., notando che ci sono modi semplici per farlo attraverso l'infrastruttura di posta elettronica esistente di un'azienda utilizzando suite come Microsoft Exchange o Office 365.

Ad esempio, "è possibile limitare la conservazione della posta elettronica e le dimensioni degli allegati", ha affermato A.. "Limitando la conservazione della posta elettronica su un dispositivo, la gestione può rendere [il] passare del tempo ... lavorare a proprio vantaggio. Se un utente malintenzionato accede a un dispositivo senza un criterio di conservazione, possono essere esposti potenzialmente anni di e-mail."

Limitando la conservazione, ha osservato A., solo gli scambi più recenti sarebbero accessibili, in quanto i thread più vecchi verrebbero eliminati. Limitando le dimensioni degli allegati, è possibile impedire la divulgazione all'ingrosso di dati aziendali privilegiati, A. ha affermato.

"Se un utente malintenzionato ha tentato di inviare tramite posta elettronica un file di archivio di grandi dimensioni, forse di dimensioni superiori a 10 MB, qualsiasi tentativo di inviare il file sarebbe fallire e avvisare il personale IT. "

2. Richiedere l'autenticazione per ottenere l'accesso. È importante fare in modo che solo le persone che hanno bisogno di accedere a determinate informazioni possano accedere a tali informazioni. Le reti aziendali dovrebbero utilizzare ACL (liste di controllo dell'accesso) che definiscono quali utenti, protocolli, applicazioni e dispositivi specifici hanno accesso a parti specifiche della rete, A. ha detto.

"Per esempio, alcuni dipartimenti avrebbero solo accesso a file specifici server, stampanti o database: ciò limita la quantità di informazioni a cui un utente malintenzionato può accedere, anche se ha accesso a un dispositivo ", ha affermato A. "A seconda dell'azienda, questi ACL impediscono anche agli utenti di raggiungere siti Web di condivisione dei file, e-mail personali o qualsiasi altra attività potenzialmente dannosa per le informazioni proprietarie di un'azienda."

Le aziende dovrebbero anche utilizzare una VLAN (rete locale virtuale ) per aiutare a mantenere il controllo, ha detto.

"Pianificare e creare una VLAN per i dispositivi BYOD aiuterà a mantenere il controllo", ha affermato A.. "Mettendo tutti i dispositivi BYOD sulla propria VLAN, li separa dalle risorse di rete a cui la gestione non vorrebbe che accedessero."

3. Utilizzare i livelli nella difesa della rete. Poiché la maggior parte dei dispositivi utilizza una connessione wireless, è importante aggiungere ulteriori livelli di protezione all'accesso wireless.

"Questi dispositivi possono essere integrati in una rete wireless aziendale, ma devono essere considerati affidabili prima accedere alle risorse ", ha detto A. "Un modo per garantire la fiducia consiste nell'applicare un rigido accesso alla rete e una politica di sicurezza facendo in modo che ogni utente si autentichi al controller di dominio."

4. È importante notare che anche se i dipendenti possiedono i loro dispositivi, stanno ancora utilizzando la rete aziendale dell'azienda e devono seguire le regole, A. ha detto.

"Mentre i dispositivi di sicurezza della rete sono spesso già in prima che venga implementato un criterio BYOD, è utile assicurarsi che i dispositivi BYOD siano esaminati in modo particolare ", ha affermato. "Un modo per farlo è dirigere tutto il traffico da e verso i dispositivi BYOD attraverso un firewall e un IPS [sistema di prevenzione delle intrusioni] o IDS [sistema di rilevamento delle intrusioni]. Implementando questo approccio, alcuni tipi di file, siti Web, protocolli o tutto ciò che la compagnia disapprova può essere bloccato fin dall'inizio. "

Ciò è particolarmente utile, ha osservato A., se un dispositivo BYOD è stato infettato da malware, poiché queste misure possono bloccare i programmi dannosi prima che possano causare danni.


My Passion for Clean Water Advocacy ha catapultato il mio business

My Passion for Clean Water Advocacy ha catapultato il mio business

Mio marito Don ed io siamo diventati appassionati nel fornire acqua potabile sicura negli anni '80. A quel tempo, la nostra bolletta mensile locale dell'acqua avvisava la donna incinta e i bambini di età inferiore ai sei mesi a non bere l'acqua. Inoltre vivevamo vicino al Rocky Mountain Arsenal, un sito Superfund designato dove 600 sostanze chimiche documentate contaminavano le acque sotterranee locali.

(Attività commerciale)

5 Miti di assunzioni comuni smascherati

5 Miti di assunzioni comuni smascherati

L'assunzione di un nuovo dipendente è un grande decisione per le aziende di qualsiasi dimensione. Che si tratti del primo noleggio o del centesimo, ci sono numerosi fattori che devono essere considerati prima di inviare un'offerta di lavoro a un candidato. Questo compito monumentale è reso ancora più difficile dai consulenti in conflitto che ricevono i manager.

(Attività commerciale)