بيت الأمان 7 نقاط يجب مراعاتها عند صياغة سياسة أمان byod

7 نقاط يجب مراعاتها عند صياغة سياسة أمان byod

جدول المحتويات:

Anonim

جعل ممارسات جهازك (BYOD) في ارتفاع ؛ بحلول عام 2017 ، سيوفر نصف موظفي الأعمال أجهزتهم الخاصة ، وفقًا لشركة Gartner.


تطبيق برنامج BYOD ليس سهلاً والمخاطر الأمنية حقيقية للغاية ، لكن وضع سياسة أمنية في مكانه سيعني احتمال خفض التكاليف وزيادة الإنتاجية على المدى الطويل. فيما يلي سبعة أشياء تحتاج إلى أخذها في الاعتبار عند صياغة سياسة أمان BYOD. (تعرف على المزيد عن BYOD في 5 أشياء يجب معرفتها عن BYOD.)

الفريق المناسب

قبل وضع أي قواعد لطيفة ل BYOD في مكان العمل ، فأنت بحاجة إلى الفريق المناسب لصياغة السياسات.


تقول تاتيانا ميلنيك ، محامية في فلوريدا متخصصة في خصوصية البيانات: "ما رأيته هو أن أحد موظفي الموارد البشرية سيضع السياسة ، لكنهم لا يفهمون المتطلبات الفنية ، وبالتالي فإن السياسة لا تعكس ما تفعله الشركات". و الامن.


يجب أن تعكس السياسة ممارسات الشركة ، كما يجب أن يتولى شخص لديه خلفية تكنولوجية قيادة المسودة ، بينما يمكن لممثلي الشؤون القانونية والموارد البشرية تقديم المشورة والاقتراحات.


وقال ملنيك "يجب على الشركة أن تفكر فيما إذا كانت تحتاج إلى إضافة بنود وإرشادات إضافية في السياسة على سبيل المثال ، تتعلق باستخدام Wi-Fi والسماح لأفراد الأسرة والأصدقاء باستخدام الهاتف". "تختار بعض الشركات تحديد نوع التطبيقات التي يمكن تثبيتها وإذا قاموا بتسجيل جهاز الموظف في برنامج إدارة جهاز محمول ، فسوف يسردون هذه المتطلبات."

التشفير والصنفرة

الترس الحيوي الأول لأي سياسة أمان BYOD هو تشفير البيانات ووضعها في صندوق الحماية. سيؤدي تشفير البيانات وتحويلها إلى رمز إلى تأمين الجهاز واتصالاته. باستخدام برنامج إدارة الأجهزة المحمولة ، يمكن لشركتك تقسيم بيانات الجهاز إلى وجهين متميزين ، شخصي وشخصي ، ومنعهم من الاختلاط ، كما يوضح نيكولاس لي ، المدير الأول لخدمات المستخدم النهائي في Fujitsu America ، الذي ترأس سياسات BYOD في فوجيتسو.


يقول: "يمكنك التفكير في الأمر كحاوية". "لديك القدرة على حظر النسخ واللصق ونقل البيانات من تلك الحاوية إلى الجهاز ، وبالتالي فإن كل ما لديك من الشركات سيكون ضمن هذه الحاوية المنفردة."


هذا مفيد بشكل خاص لإزالة الوصول إلى الشبكة للموظف الذي ترك الشركة.

الحد من الوصول

كعمل تجاري ، قد تحتاج إلى أن تسأل نفسك فقط مقدار المعلومات التي سيحتاجها الموظفون في وقت معين. قد يكون السماح بالوصول إلى رسائل البريد الإلكتروني والتقويمات فعالًا ، ولكن هل يحتاج الجميع إلى الوصول إلى المعلومات المالية؟ يجب عليك أن تنظر إلى أي مدى تحتاج للذهاب.


وقال ميلنيك "في مرحلة ما ، قد تقرر أنه بالنسبة لبعض الموظفين ، لن نسمح لهم باستخدام أجهزتهم الخاصة على الشبكة". "لذلك ، على سبيل المثال ، لديك فريق تنفيذي لديه حق الوصول إلى جميع بيانات الشركة المالية ، فقد تقرر أنه بالنسبة للأشخاص الذين يقومون بأدوار معينة ، ليس من المناسب لهم استخدام أجهزتهم الخاصة لأنه من الصعب للغاية التحكم فيها والمخاطر مرتفعة للغاية وهذا موافق للقيام بذلك. "


كل هذا يعتمد على قيمة تكنولوجيا المعلومات على المحك.

الأجهزة في اللعب

لا يمكنك فقط فتح البوابات أمام أي وجميع الأجهزة. قم بعمل قائمة مختصرة للأجهزة التي ستدعمها سياسة BYOD وفريق تكنولوجيا المعلومات. قد يعني هذا قصر الموظفين على نظام تشغيل معين أو أجهزة تلبي مخاوفك الأمنية. فكر في استقصاء موظفيك حول ما إذا كانوا مهتمين بـ BYOD وما هي الأجهزة التي سيستخدمونها.


يمتلك William D. Pitney من FocusYou موظفين صغيرين من اثنين في شركته للتخطيط المالي ، وقد انتقلوا جميعهم إلى iPhone ، بعد استخدامهم مزيجًا من Android و iOS و Blackberry.


"قبل الترحيل إلى iOS ، كان الأمر أكثر صعوبة. نظرًا لأن الجميع اختاروا الترحيل إلى Apple ، فقد جعل إدارة الأمن أسهل بكثير" ، قال. "بالإضافة إلى ذلك ، مرة واحدة كل شهر ، نناقش تحديثات iOS وتثبيت التطبيقات وبروتوكولات الأمان الأخرى."

المسح عن بعد

في مايو 2014 ، وافق مجلس الشيوخ في كاليفورنيا على تشريع يجعل "مفاتيح القتل" - والقدرة على تعطيل الهواتف التي سُرقت - إلزامية على جميع الهواتف التي تباع في الولاية. يجب أن تحذو سياسات BYOD حذوها ، لكن فريق تقنية المعلومات الخاص بك سيحتاج إلى القدرات اللازمة للقيام بذلك.


"إذا كنت بحاجة إلى العثور على جهاز iPhone الخاص بك … فهو شبه فوري باستخدام الربع على مستوى GPS ويمكنك مسح الجهاز بشكل أساسي عن بُعد إذا فقدته. نفس الشيء ينطبق على جهاز شركة. يمكنك إزالة حاوية الشركة من الجهاز ، "قال لي.


يكمن التحدي في هذه السياسة المحددة في أن المسؤولية تقع على المالك للإبلاغ عند فقد أجهزتهم. هذا يقودنا إلى النقطة التالية …

الأمن والثقافة

إحدى المزايا الرئيسية لـ BYOD هي أن الموظفين يستخدمون جهازًا مريحًا لهم. ومع ذلك ، يمكن للموظفين الوقوع في العادات السيئة وقد ينتهي بهم الأمر إلى حجب معلومات الأمان بعدم الكشف عن المشكلات في الوقت المناسب.


لا يمكن للشركات القفز على BYOD من الكفة. تعد الوفورات المحتملة في الأموال جذابة ، لكن الكوارث الأمنية المحتملة أسوأ بكثير. إذا كان عملك مهتمًا باستخدام BYOD ، فإن طرح برنامج تجريبي أفضل من الغوص بشكل مباشر.


تمامًا مثل الاجتماعات الشهرية التي تعقدها FocusYou ، يتعين على الشركات التحقق بشكل منتظم من ما هو فعال وما هو غير مناسب ، خاصة وأن أي تسرب للبيانات هو مسؤولية الشركة وليس الموظف. يقول ملنيك "بشكل عام ستكون الشركة هي المسؤولة" ، حتى لو كان جهازًا شخصيًا قيد البحث.


الدفاع الوحيد الذي قد تكون لدى الشركة هو "دفاع الموظف المارق" ، حيث كان الموظف يتصرف بوضوح خارج نطاق دوره. يقول ملنيك: "مرة أخرى ، إذا كنت تتصرف خارج السياسة ، فعليك أن تتبع سياسة". "لن ينجح ذلك إذا لم تكن هناك سياسة ولا يوجد تدريب على هذه السياسة ولا توجد إشارة إلى أن الموظف كان على علم بهذه السياسة."


هذا هو السبب في أن الشركة يجب أن يكون لها بوالص التأمين ضد خرق البيانات. ويضيف ملنيك: "الطريقة التي تحدث بها الخروقات طوال الوقت ، من الخطر بالنسبة للشركات ألا تكون لديها سياسة مطبقة". (تعرف على المزيد من المكونات الرئيسية الثلاثة لأمن BYOD.)

تدوين السياسة

يشجع Iynky Maheswaran ، رئيس قطاع الأعمال المتنقلة في شركة Macquarie Telecom الأسترالية ، ومؤلف تقرير بعنوان "كيفية إنشاء سياسة BYOD" ، التخطيط المسبق من منظور قانوني ومنظور تقني. هذا يعيدنا إلى وجود الفريق المناسب.


يؤكد ملنيك على الحاجة إلى توقيع اتفاقية بين صاحب العمل والموظف لضمان الالتزام بالسياسات. وتقول إنه يجب توضيح "بوضوح أن أجهزتهم يجب أن تُقلب في حالة التقاضي ، وأنهم سيوفرون الجهاز ، وأنهم سيستخدمون الجهاز وفقًا للسياسة ، حيث يتم التعرف على كل هذه العوامل في وثيقة موقعة. "


مثل هذه الاتفاقية ستدعم سياساتك وتعطيها وزناً وحماية أكبر.

7 نقاط يجب مراعاتها عند صياغة سياسة أمان byod