4 Suggerimenti di sicurezza per una politica BYOD di successo


4 Suggerimenti di sicurezza per una politica BYOD di successo

Avere la giusta tecnologia è spesso la chiave per un business di successo, ma non tutte le aziende hanno i mezzi per fornire ai propri dipendenti dispositivi come laptop, smartphone e tablet . Per questo motivo, le policy BYOD (portare il tuo dispositivo personale) stanno diventando sempre più popolari.

Ma queste politiche possono diventare complicate, in quanto i dipendenti che utilizzano i loro dispositivi personali per lavoro possono essere un problema di sicurezza importante. Per un programma BYOD di successo (e sicuro!), Le aziende devono assicurarsi che adottino misure di sicurezza appropriate.

Vuoi implementare una norma BYOD nel tuo ufficio? Thiruvadinathan A., direttore della sicurezza e conformità dell'azienda IT Happiest Minds ha condiviso questi suggerimenti.

1. Avere una politica di sicurezza e-mail definita. Molte informazioni importanti vengono scambiate via e-mail all'interno di un'azienda, quindi è fondamentale proteggere tali informazioni, ha detto A., notando che ci sono modi semplici per farlo attraverso l'infrastruttura di posta elettronica esistente di un'azienda utilizzando suite come Microsoft Exchange o Office 365.

Ad esempio, "è possibile limitare la conservazione della posta elettronica e le dimensioni degli allegati", ha affermato A.. "Limitando la conservazione della posta elettronica su un dispositivo, la gestione può rendere [il] passare del tempo ... lavorare a proprio vantaggio. Se un utente malintenzionato accede a un dispositivo senza un criterio di conservazione, possono essere esposti potenzialmente anni di e-mail."

Limitando la conservazione, ha osservato A., solo gli scambi più recenti sarebbero accessibili, in quanto i thread più vecchi verrebbero eliminati. Limitando le dimensioni degli allegati, è possibile impedire la divulgazione all'ingrosso di dati aziendali privilegiati, A. ha affermato.

"Se un utente malintenzionato ha tentato di inviare tramite posta elettronica un file di archivio di grandi dimensioni, forse di dimensioni superiori a 10 MB, qualsiasi tentativo di inviare il file sarebbe fallire e avvisare il personale IT. "

2. Richiedere l'autenticazione per ottenere l'accesso. È importante fare in modo che solo le persone che hanno bisogno di accedere a determinate informazioni possano accedere a tali informazioni. Le reti aziendali dovrebbero utilizzare ACL (liste di controllo dell'accesso) che definiscono quali utenti, protocolli, applicazioni e dispositivi specifici hanno accesso a parti specifiche della rete, A. ha detto.

"Per esempio, alcuni dipartimenti avrebbero solo accesso a file specifici server, stampanti o database: ciò limita la quantità di informazioni a cui un utente malintenzionato può accedere, anche se ha accesso a un dispositivo ", ha affermato A. "A seconda dell'azienda, questi ACL impediscono anche agli utenti di raggiungere siti Web di condivisione dei file, e-mail personali o qualsiasi altra attività potenzialmente dannosa per le informazioni proprietarie di un'azienda."

Le aziende dovrebbero anche utilizzare una VLAN (rete locale virtuale ) per aiutare a mantenere il controllo, ha detto.

"Pianificare e creare una VLAN per i dispositivi BYOD aiuterà a mantenere il controllo", ha affermato A.. "Mettendo tutti i dispositivi BYOD sulla propria VLAN, li separa dalle risorse di rete a cui la gestione non vorrebbe che accedessero."

3. Utilizzare i livelli nella difesa della rete. Poiché la maggior parte dei dispositivi utilizza una connessione wireless, è importante aggiungere ulteriori livelli di protezione all'accesso wireless.

"Questi dispositivi possono essere integrati in una rete wireless aziendale, ma devono essere considerati affidabili prima accedere alle risorse ", ha detto A. "Un modo per garantire la fiducia consiste nell'applicare un rigido accesso alla rete e una politica di sicurezza facendo in modo che ogni utente si autentichi al controller di dominio."

4. È importante notare che anche se i dipendenti possiedono i loro dispositivi, stanno ancora utilizzando la rete aziendale dell'azienda e devono seguire le regole, A. ha detto.

"Mentre i dispositivi di sicurezza della rete sono spesso già in prima che venga implementato un criterio BYOD, è utile assicurarsi che i dispositivi BYOD siano esaminati in modo particolare ", ha affermato. "Un modo per farlo è dirigere tutto il traffico da e verso i dispositivi BYOD attraverso un firewall e un IPS [sistema di prevenzione delle intrusioni] o IDS [sistema di rilevamento delle intrusioni]. Implementando questo approccio, alcuni tipi di file, siti Web, protocolli o tutto ciò che la compagnia disapprova può essere bloccato fin dall'inizio. "

Ciò è particolarmente utile, ha osservato A., se un dispositivo BYOD è stato infettato da malware, poiché queste misure possono bloccare i programmi dannosi prima che possano causare danni.


I migliori impieghi per gli assistenti di intelligenza artificiale

I migliori impieghi per gli assistenti di intelligenza artificiale

Siri, pubblicato più di sette anni fa, è stato l'introduzione agli assistenti virtuali a comando vocale per la maggior parte delle persone. Negli ultimi anni, gli assistenti virtuali sono cresciuti enormemente, con Alexa di Amazon, Assistente di Google, Cortana di Microsoft e, più recentemente, Bixby di Samsung che offrono tutti un giro su un assistente AI pronto ad aiutarti con una sola parola.

(Attività commerciale)

Abbracciare il nuovo Mantra della Valle: crescita sostenibile

Abbracciare il nuovo Mantra della Valle: crescita sostenibile

Quando mio marito Marko e io fondammo Testlio cinque anni fa, non ci rendemmo conto di quanto la nostra stessa frugalità avrebbe influenzato la crescita della nostra azienda. Ho costantemente sottolineato la necessità di mantenere il nostro tasso di ustione - la quantità di capitale che spendono mensilmente - il più basso possibile e di comprendere il valore di tutto ciò che acquistiamo.

(Attività commerciale)