بيت الأمان 3 المكونات الرئيسية للأمن byod

3 المكونات الرئيسية للأمن byod

جدول المحتويات:

Anonim

جلب الجهاز الخاص بك (BYOD) في مكان العمل ارتفع بشكل كبير خلال السنوات القليلة الماضية. وفقًا لبحث أجرته Gartner ، فإن 30 بالمائة من الشركات تعتمد حاليًا BYOD ، وهو رقم من المتوقع أن يرتفع إلى 60 بالمائة بحلول عام 2016. نظرًا لأن عددًا أكبر من الموظفين من أي وقت مضى يستخدمون الهواتف المحمولة والهواتف الذكية والأجهزة اللوحية وغيرها من الأجهزة في مزج العمل وحياتهم الشخصية . في كثير من الحالات ، هذا شيء جيد. تحسين الوصول يمكن أن يحسن الكفاءة ، وهناك بعض الأدلة على أن BYOD يحسّن من شعور الناس تجاه وظائفهم.


من ناحية أخرى ، بالطبع ، هناك بعض المشكلات الأمنية الخطيرة التي يمكن أن تعرض الشركات للخطر. ما يعنيه ذلك هو أن المرحلة التالية في BYOD ستكون حول الأمن. هنا سنلقي نظرة على بعض المكونات الرئيسية لأمن المحمول. (احصل على بعض المعلومات الأساسية عن القراءة في BYOD: ماذا تعني بالنسبة لتكنولوجيا المعلومات.)

تكلفة سوء الأمن المحمول

إدخال الأجهزة المملوكة للموظف في مكان العمل كأدوات للعمل يمكن أن يسبب مشاكل أمنية خطيرة. معظم الشركات تدرك الصعوبات التي يطرحها النموذج الجديد. وجدت دراسة استقصائية أجريت عام 2012 من معهد بونيمون أن 77 في المائة من الشركات تعتبر الأجهزة المحمولة مهمة في مكان العمل. ستة وسبعون في المئة منهم يعتقدون أن BYOD يقدم خطر "خطير".


تعد البرامج الضارة وانتهاكات البيانات هي الشواغل الأمنية الرئيسية لأجهزة المحمول التجارية. في دراسة Ponemon ، لاحظ 59 في المائة من الشركات ارتفاعًا في عدد الإصابات بالبرامج الضارة عبر الأجهزة المحمولة خلال الاثني عشر شهرًا الماضية ، حيث أبلغ 31 في المائة عن زيادة تفوق 50 في المائة.


تحدث خروقات البيانات ، والتي يمكن أن تكون أكثر ضررًا لشركة ما من البرامج الضارة ، بمعدل ينذر بالخطر من خلال الأجهزة المحمولة. ووجدت الدراسة أن 51 في المائة من الشركات قد تعرضت لخرق بيانات الأجهزة المحمولة ، في حين أن 23 في المائة أخرى لم تكن متأكدة من وجودها أم لا. (للاطلاع على القراءة ذات الصلة ، تحقق من المبادئ الأساسية السبعة لأمن تكنولوجيا المعلومات.)

ما تفعله الشركات الآن

بالنسبة للجزء الأكبر ، تركز الأمن الإلكتروني للأعمال على البنية التحتية لتكنولوجيا المعلومات المتصلة بالشبكة والتي يمكن حمايتها بحل أمان موحد. يغير اتجاه BYOD المشهد الأمني ​​لتكنولوجيا المعلومات ، مما يضطر الشركات إلى إعادة التفكير في الأنظمة والإجراءات. مع الأجهزة المحمولة التي يسيطر عليها الموظف ، لا توجد بروتوكولات أمان موحدة. في الواقع ، لا يوجد حتى نظام موحد أو طراز موحد.


ينعكس التحدي المتمثل في إرساء الأمن عبر العديد من الأجهزة المحمولة في الاستطلاع الذي أجرته Ponemon ، والذي يشير إلى:

  • 55 في المائة من الشركات التي شملها الاستطلاع ليس لديها سياسات معمول بها لإملاء الاستخدام المقبول وغير المقبول لأجهزة الموظفين المحمولة.
  • أقل من نصف 45 في المائة من الشركات التي تطبق سياسات استخدام الموظفين في الواقع تنفذها.
  • 49 في المائة فقط من الشركات تطلب من الموظفين استخدام إعدادات الأمان على مستوى الجهاز في مكان العمل.
  • من بين هؤلاء ، أفاد 6 بالمائة فقط بأن الموظفين يتوافقون مع استخدام الأمان على مستوى الجهاز ، وقال 15 بالمائة منهم إنهم غير متأكدين من امتثال الموظف.

حلول BYOD الأمنية

إدارة الأجهزة النقالة

أحد الحلول الممكنة لهذه المشاكل الأمنية هو إدارة الأجهزة المحمولة (MDM) ، وهي منطقة شهدت طفرة حديثة في صناعة تكنولوجيا المعلومات. في عام 2012 ، توقع Gartner أن 65 بالمائة من أعمال الشركات ستتبنى حلول MDM بحلول عام 2017.


تُعد استراتيجيات MDM أسلوبًا رائعًا لأمن الأجهزة المحمولة يستخدم إدارة شاملة لدورة الحياة لمحتوى الجهاز والوصول والمصادقة والجهاز نفسه. بالنسبة للجزء الأكبر ، يعمل MDM حاليًا من قبل الشركات التي توفر الأجهزة المحمولة للموظفين خصيصًا للاستخدام التجاري ، ولكن العديد منهم يبحثون عن طرق لإنشاء حلول MDM لأماكن عمل BYOD أيضًا. (حول MDM في 3 BYOD تتكلف الشركات غالبًا.)


أقفال عن بعد ومناديل البيانات

بالإضافة إلى البرامج الضارة وانتهاكات البيانات ، تشكل سرقة الجهاز تهديدًا لأمن العمل في بيئات BYOD. يعد القفل عن بعد وقدرات مسح البيانات أكثر بروتوكولات الأمان المعمول بها حاليًا لمكافحة سرقة الجهاز. لسوء الحظ ، هذه الحلول ليست مثالية ، خاصة بالنسبة للموظفين الذين يستخدمون الأجهزة الشخصية في العمل.


يتيح القفل عن بعد للشركة إزالة الملفات الحساسة وإغلاق جهاز الموظف من خلال اتصال الإنترنت. في حين أن هذا يمكن أن يكون فعالا ، فإنه لا يعمل دائما. الاحتمال الآخر ، وهو مسح البيانات ، يحذف جميع الملفات والمعلومات من الجهاز ، مما يجعل ، بالطبع ، البيانات غير قابلة للاسترداد في حالة استرداد الجهاز.

واحد نهائي الأمن المحمول التدبير

BYOD هو هنا للبقاء. بعد كل شيء ، فإن توقع بقاء الموظفين على اتصال هو بمثابة توقع وصولهم إلى العمل في عربة تجرها الخيول. بمجرد أن تتحرك التكنولوجيا للأمام ، لن يكون هناك عودة. استجابةً لذلك ، ستقوم الشركات الذكية بإنشاء حلول تسمح للموظفين باستخدام أجهزتهم الخاصة للعمل مع ضمان حماية بيانات الشركة. في هذا الصدد ، لا يعتمد أحد أقوى الحلول على التكنولوجيا على الإطلاق. أعني بذلك زيادة في تعليم الموظفين حول أمن الهاتف المحمول.


3 المكونات الرئيسية للأمن byod