BYOD biztonság: Melyek a kockázatok és hogyan lehet ezeket csökkentni?

BYOD eszköz halom
Annak ellenére, hogy aggódik a saját eszközének (BYOD) biztonsági kockázata miatt, az alkalmazottak az elmúlt években élvezték a BYOD többszörös előnyeit. Ugyanígy vannak olyan munkáltatók is, akik valószínűleg soha nem akadályozzák meg az alkalmazottakat abban, hogy saját eszközeiket munkájukhoz hozzák, vagy távolról használják őket munka céljából. A kihívás továbbra is a BYOD-hoz kapcsolódó biztonsági kockázatok azonosítása és a legmegfelelőbb megoldások megtalálása ezen kockázatok csökkentésére. 

Kezdeti lépések - Ki, mi, mikor és hol?

Minden szervezetnek megvan a maga megközelítése a BYOD-hoz, és az egyéni védelemnek összhangban kell lennie. Hogyan gyakorolják a BYOD az Ön munkahelyén? Milyen eszközöket használ, ki, mikor és hol?

A fenti megfontolások áttekintése - Ki, mi, mikor és hol - az első lépés azon szabályok megfogalmazásában, amelyek segítik a BYOD kockázatainak egyensúlyát a szervezet és az alkalmazottak előnyeivel szemben. Az előnyök jelentősek. Ide tartoznak az elégedettebb alkalmazottak, az alacsonyabb hardverköltségek, valamint a távoli munkavállalók fokozott mobilitása és termelékenysége. A saját korszakában a BYOD okos, praktikus, költséghatékony, divatos és szuper alkalmazott-barát volt. Az informatikai osztályok pénzt takarítottak meg. Az alkalmazottak szerettek dolgozni olyan eszközökkel, amelyeket ismertek, anélkül, hogy digitális életüket mikrotranszferálni kellene. Nem az, hogy a kerekek ekkor leestek, hanem amikor a kibernetikai támadások egyre inkább híreket jelentettek meg, a mai napig zajlik a BYOD iránti kíváncsi ambivalencia. A szervezetek rájöttek, hogy el kell mérlegelniük a biztonsági költségeket a BYOD értékével, amelyet a társaság pénzügyi alsó sorába hoztak.

Érdeklődés a BYOD végrehajtása iránt - olvassa el a BYOD végső útmutatóját

Milyen kockázatokkal jár a BYOD??

A műszaki kihívások mellett a biztonság és a magánélet az elsődleges BYOD-kockázatok. A technikai kihívások között szerepel a wifi-hez való csatlakozás, a hálózati erőforrásokhoz (például megosztott fájlokhoz vagy nyomtatókhoz) való hozzáférés, valamint az eszközök kompatibilitási problémáinak kezelése.

A biztonság és a magánélet olyan kockázatok, amelyekkel mind a szervezetek, mind az alkalmazottak eltérő módon szembesülnek. A szervezetek inkább aggódnak a vállalati adatok biztonsága miatt (és hogy a felhasználói viselkedés hogyan veszélyezteti). A munkavállalókat jobban aggasztják személyes adataik adatvédelme és titkossága (és hogy milyen jogok vannak a munkáltatóiknak az elérésükhöz).

Biztonsági kockázatok

  • Helyi expozíció - A személyes eszközön továbbított, tárolt és feldolgozott vállalati adatok ellenőrzésének és láthatóságának elvesztése. A BYOD egyik velejárója.
  • Az adatok szivárgása - Az adatok esetleges szivárgása vagy a vállalati adatok nem biztonságos eszközről történő közzététele
  • Adatvesztés - Egy eszköz fizikai elvesztése vagy lopása (és ezáltal az érzékeny adatok elvesztése vagy veszélyeztetése)
  • Nyilvános expozíció - A közép-támadásokra való hajlam és a lehallgatás a távoli munkavállalók által gyakran használt nyilvános wifi-pontokban. Csatlakozás személyi hálózathoz, pl. A Bluetooth használata hasonló biztonsági kockázatokat jelent.
  • Nem biztonságos használat - A BYOD harmadik fél általi elfogadhatatlan használata, pl. barátok vagy családtagok otthon
  • Rosszindulatú alkalmazások - Sérült integritású eszközök. Példa erre az eszközre telepített, különböző megbízhatóságú alkalmazások. Például a push értesítések engedélyezése vagy a helyalapú szolgáltatások engedélyezése. Lehet, hogy egy rosszindulatú alkalmazás szippanthatja, módosíthatja vagy ellophatja az alkalmazásközi üzeneteket, ezáltal veszélyeztetheti az eszközön lévő megbízható alkalmazásokat. Ezenkívül a hivatalos alkalmazás-áruházak alkalmazásai is veszélybe kerülhetnek. 2015-ben a Wired arról számolt be, hogy az Apple több mint 300 darab szoftvert távolított el az App Store-ból. Ezt követően a megcélzott fejlesztők eszközkészleteihez tartozó rosszindulatú szoftverekkel sikerült megfertőzött iOS-alkalmazásokat létrehozni.
  • Rossz alkalmazások - A root eszközökhöz való hozzáféréssel a mobil eszközökhöz fennáll annak a veszélye, hogy a felhasználók (más néven „gazember alkalmazottak”) megkerülhetik a biztonsági korlátozásokat. Egyes esetekben telepíthetnek szélhámos alkalmazásokat.
  • Keresztszennyeződés - A személyes és vállalati információk ugyanabban az eszközben található (sok) kockázatának egyike. A vállalati adatok véletlenül törölhetők.
  • OS-specifikus biztonsági testreszabás - A „Jailbreaking”, „root” és „unlock” három olyan népszerű eljárás, amelyet a felhasználók személyes készülékeken hajthatnak végre az eladó konfigurációs korlátozásainak megszüntetése érdekében. Ezáltal érzékenyebbé teszik őket a nem biztonságos alkalmazásokkal szemben. Lehetséges, hogy korlátozások nélkül hozzáférhetnek az eszközérzékelőkhöz (például mikrofon, kamera) vagy az eszközön tárolt érzékeny adatokhoz.  
  • Bennfentes támadások - Sérülékenység a bennfentes támadások ellen, amelyeket nehéz elkerülni, mivel azok érvényes szervezettel rendelkező szervezet helyi hálózatában (LAN) fordulnak elő

Adatvédelmi problémák

Mivel a BYOD-k hozzáférnek a vállalati szerverekhez és hálózatokhoz, a vállalatok jogosan férhetnek hozzá hozzájuk. Kezdetben a munkavállalók magánélettel kapcsolatos aggodalmai Big Brother típusúak voltak. Ezek között az aggodalmak között szerepelt, hogy a vállalatok képesek-e és tudnak-e jogot adni magánbeszélgetéshez, és korlátozni az internetet magánként használó módon, pl. hozzáférés a közösségi média webhelyein. A szakértők azonban nagyjából egyetértenek abban, hogy a munkaadók nem annyira érdekeltek, hogy mit csinálnak az alkalmazottak szabadidejükben. Többet érdekli, hogy az általuk végzett tevékenységek bármilyen módon veszélyeztethetik-e a vállalat biztonságát. Nagyon világos, hogy van egy finom vonal, amikor meghatározzuk, hogy a szervezetek milyen mélyen képesek-e, miért kell és kell-e mélyülniük a személyes adatokkal. A helyzet:

  • Pereskedés - A munkavállalók mobil eszközeire felfedezés iránti kérelem vonatkozhat egy szervezetet érintő peres eljárás során
  • Személyes adatok elvesztése - A vállalat BYOD biztonsága olyan szoftverre támaszkodhat, amely nem tesz különbséget a személyes és a vállalati adatok között. Tehát, ha észlelhető biztonsági sérülés, akkor az eszközön lévő összes - személyes és vállalati - automatikusan törlődik (távoli törlésnek hívják). Ez egy kicsit nehéz, ha nem készített biztonsági másolatot az első gyermeke születéséről készült videókról.
  • Nagy Testvér - Noha nem szándékosan tette meg, mint például az Orwell antihősével, a vállalat informatikai részlege minden bizonnyal képes lesz követni egy alkalmazott fizikai helyzetét, és tisztában van online tevékenységével..

A biztonság és az adatvédelem terén vitathatatlanul a legmagasabb az egészségügyi ágazatban. Ennek oka az, hogy a betegek adatai különösen jövedelmező célok a számítógépes bűnözők számára. A kockázat a kórtörténet, a biztosítási és pénzügyi adatok, valamint az azonosító információk.

A BYOD biztonsági technológiái roundup

Íme, amit tudnia kell az arzenáljában található néhány lehetséges fegyverről.

Mobil eszközkezelés (MDM)

Az MDM általában a BYOD biztonság első hívásának portja. De ne feledje, hogy a BYOD tulajdonosi modell. Az MDM - és a mobil alkalmazáskezelés (MAM) - egyszerűen olyan típusú szoftvereket kínálnak, amelyeket a cégek megvásárolhatnak és használhatnak a BYOD biztonságához. A szervezetek könnyen bevezethetnek egy harmadik fél MDM rendszerét. Ez olyan dolgok, mint például távolról törölje az összes adatot a telefonról, és keresse meg a telefont, ha eltűnt. Az MDM az adatok szegregációjában is nagyszerű. Például a munka és a személyes kapcsolatok megosztása ugyanabban a címjegyzékben nagy az adatok szivárgásának kockázata. Szánalmasan könnyű helytelenül kiválasztani a személyes kapcsolatot címzettként, és véletlenül feladni az érzékeny vállalati információkat. Ne feledje, hogy az MDM a legjobban a Network Access Control (NAC) szoftverrel együtt működik (lásd: Next Gen Network Access Control (NAC) lent.)

Vállalati mobilitási menedzsment (EMM)

Az EMM hasonló az MDM-hez. A fő különbség az, hogy az MDM kezeli az eszköz összes funkcióját, míg az EMM az egész eszközt.

1. BÓD

Az MDM rendszerek kezelik az eszközöket a BYOD 1 korszakban. Az idő múlásával az IT-guruk valódi problémát azonosítottak a BYOD-okkal és megváltoztatta stratégiájukat. A problémát a munkavállalók és a szervezetek eltérő kockázata okozta, ha a vállalati és a személyes adatok ugyanazon a telefonon vannak. A munkavállalók a magánéletük veszélyeztetésére támaszkodtak, és a szervezetek aggódtak a vállalati adatok biztonsági megsértése miatt.

2. BÓD

Írja be a BYOD 2 és a Mobil alkalmazáskezelés (MAM) elemet. A MAM kezeli az alkalmazásokat, nem pedig a teljes eszközöket. A munkavállalók úgy érezték, hogy személyes adataik bizalmasak, és ellenőrzésük alatt álltak az eszközök felett (szar, fizettek érte, ugye?) A maga részéről a szervezeteknek csak a vállalati adatok ellenőrzése, kezelése és biztonsága miatt kellett aggódniuk, és alkalmazásokat, nem pedig személyes tartalmakat.

Mobil alkalmazáskezelés (MAM)

De működik-e a MAM? Az egyik probléma az, hogy a MAM számára nehéz kezelni a hivatalos alkalmazásboltból származó alkalmazásokat. A probléma megoldása érdekében a MAM-gyártók megkíséreltek „becsomagolni” a szokásos polcra jutó alkalmazásokat saját biztonsági, titkosítási és irányítási rétegükkel. A probléma az, hogy ahhoz, hogy egy informatikai osztály „becsomagolja” egy iOS vagy Android alkalmazást, be kell szereznie az alkalmazás eredeti csomagfájljait az alkalmazást írótól. De a legtöbb alkalmazásfejlesztő valóban nem szeretné elküldeni ezeket a fájlokat. Alternatív megoldásként a MAM-gyártók elkészítették a biztonságos verziókat az alkalmazásokról, amelyeket a felhasználók letöltenek. Ez kissé legyőzte a tárgyat. Végül is a BYOD egyik előnye az eszköz szabad használatának szabadsága, amellyel megszokta. Ez volt a BYOD iránti trend egyik mozgatórugója. Azok a cégek, mint az IBM, amelyek ingyenes Blackberrys-t adtak ki, hamarosan rájöttek, hogy a munkavállalók inkább kedvelik személyes iOS-jüket és Android-eszközöket, és jobban megfelelnek nekik.

Virtuális tárolt asztal (VHD) tároló

A VHD létrehoz egy teljes asztali képet, amely tartalmazza az operációs rendszert, az összes alkalmazást és a beállításokat. Bármelyik gép hozzáférhet az asztalhoz, a feldolgozásra és a tárolásra egy központi szerveren kerül sor. Példa erre az Office 365. A távoli munkavállalók esetében a modell fő problémája az ideális teljesítménynél kevesebb volt. Csak olyan alapvető irodai alkalmazásokhoz működött, mint a szövegszerkesztés, a táblázatok és az alapvető üzenetküldés. A VHD tárolása a natív alkalmazásokat az eszköz biztonságos zónájába helyezi. Hatékonyan elkülöníti és megvédi őket bizonyos funkcióktól, például vezeték nélküli hálózati kapcsolatoktól, USB portoktól vagy eszközkameráktól. A VHD-tárolás fő problémája az ügyféloldali tárolással járó biztonsági kérdések.

Next Gen Network Access Control (NAC)

A régi időkben a Windows szerverei könnyen irányították a statikus felhasználói gépeket, és nagyon korlátozó jellegűek voltak. Manapság a hálózati hozzáférés ellenőrzése bonyolultabb, mivel különféle operációs rendszereket használó vezeték nélküli BYOD-okkal kell foglalkozni.

A modern NAC szoftver - a Next Gen NAC néven - hitelesíti a felhasználókat, biztonsági alkalmazásokat (például tűzfalat és vírusvédelmet) valósít meg, és korlátozza a hálózati erőforrások rendelkezésre állását a végponti eszközökhöz, a meghatározott biztonsági politikának megfelelően, különösen a mobil számára. A NAC valódi ragaszkodó a szabályokhoz, és kockázatértékeléseket végezhet mind a felhasználó, mind az eszköz Ki, Mi, mikor és hol attribútumai alapján. A rendszergazdák szigorú részletezett hozzáférési házirendeket hozhatnak létre és automatikusan végrehajthatnak. Például egy rendszeres munkaidőben tökéletesen legitim felhasználói / eszköz kombináció előfordulhat, hogy órák után nem kap automatikusan hozzáférést a rendszer részeinek. Mellesleg, az iparban ezt gyakran szerepkör-alapú hozzáférés-vezérlésnek (RBAC) nevezik. A Next Gen NAC megköveteli, hogy a hálózat felismerje a felhasználó azonosítását. Csak szigorú felhasználói szerepkör-szabályok alkalmazásával fér hozzá a szükséges erőforrásokhoz.

Röviden: a NAC ellenőrzi azokat a felhasználókat, akik bizonyos típusú adatokhoz férnek hozzá. A legjobban az MDM-rel együttműködve működik, amely lehetővé teszi a szervezetek számára, hogy felügyeljék, kezeljék, biztosítsák és alkalmazzák a biztonsági házirendeket a munkavállalói eszközökön.

Adatvesztés-megelőzés (DLP)

A DLP stratégia annak biztosítására, hogy a végfelhasználók ne küldjenek potenciálisan érzékeny vagy kritikus információkat a vállalati hálózaton kívül. Az információk létrehozásakor a DLP eszközök alkalmazási irányelvet alkalmazhatnak rá, legyen az fájl, e-mail vagy alkalmazás. Például azonosíthatja a társadalombiztosítási számot vagy a hitelkártya-információkat tartalmazó tartalmat. Akárcsak a Next Gen NAC-hez, a DLP is tapad a szabályokhoz. Alapjában véve először egy digitális vízjelet helyez be érzékeny adatokra. Ezután figyeli, hogy az adatokhoz mikor és mikor férnek hozzá és / vagy továbbítják ezeket az adatokat. A különféle vállalatok különféle típusú érzékeny adatokkal rendelkeznek. Vannak olyan általános megoldási csomagok, amelyek általában bizalmasnak tekinthető információkat tartalmaznak, pl. a „bizalmas” szó használata e-mailben. A DLP szoftver észlelheti a „bizalmas” szó használatát, és végrehajthat bizonyos műveleteket, pl. karanténba az e-mailt. A DLP legfontosabb hátránya, hogy a rosszul végrehajtott szabályok negatívan befolyásolhatják a felhasználói élményt. Például, ha a támogatási szerepkör nem fér hozzá bizonyos alkalmazásokhoz vagy adatokhoz munkaidőn kívül.

BOYD megoldás ellenőrzőlista

Számos intézkedést hozhat a szervezet a BYOD kockázatainak csökkentésére:

  • A átfogó stratégia a legjobb megközelítés, bár tisztában kell lenni a szervezet Kik, Mi, mikor és hol a BYOD használatával. Az átfogónak tartalmaznia kell azokat a párosítási megoldásokat, amelyek a legjobban működnek, ha párhuzamosan hajtják végre, mint például az MDM és a NAC.
  • Ezenkívül a megoldásoknak tartalmazniuk kell: gyakorlati szabályok amelyek nem tolakodóak vagy aprók. Például, ha a DLP eszköze azonosít egy kimenő e-mailt, amely tartalmazza a „bizalmas” szót, akkor túl bonyolult lehet a felhasználói üzenetek törlése. Ehelyett jelölje meg nyomon követési nyomozás céljából. (Lát Távoli törlés lent.)

Távoli törlés

A távoli törlés lehetővé teszi az adatok távolról történő törlését az eszközről. Ez magában foglalja a tárolt adatok felülírását a kriminalisztikai helyreállítás megakadályozása érdekében, és az eszköz visszaállítását az eredeti gyári beállításokhoz, így minden rajta lévő adat senki számára elérhetetlen.

Akkoriban az interneten széles körben beszámoltak egy szórakoztató eseményről, amelyben a Mimecast vezérigazgatója, Peter Bauer lánya volt. Apja okostelefonjával játszó nyaralása közben több helytelen jelszót adott meg. Ennek eredményeként a telefon távoli törlés funkciója aktiválódott, és törölte az összes fotót, amelyet az utazás során készített. Bár a távoli törlés funkció hasznos biztonsági intézkedés az elveszett vagy ellopott eszköz adatainak védelme érdekében, ennek használata a munkavállaló adatainak szükségtelen törlését eredményezheti. Megoldás: a szervezeteknek biztonsági egyensúlyt kell létrehozniuk a BYOD eszközök személyes és munkahelyi használata között. Az esetleges biztonsági sérülésekre való figyelmeztetés helyett az eszköz adatainak automatikus törlése helyett a biztonsági adminisztrátorok fizikailag igazolhatják, hogy az eszköz elveszett vagy ellopták. Csak egy telefonhívás szükséges.

Kockázat profilozása

A szervezeteknek meg kell értenie saját adatvédelmi követelményeiket. Ez különösen igaz a szabályozott környezetben, ahol lehetnek megfelelési követelmények, és összeállítják a kockázati profilt. Például a nemzetközi telepítési és megfelelési követelmények két olyan eset, ahol a BYOD kockázati szintje különösen magas.

Legyen naprakész

Frissítse az operációs rendszereket, a böngészőket és más alkalmazásokat gyakran a legújabb biztonsági javításokkal. A Panama Papers kudarc volt a történelem egyik legnagyobb adatszivárgása, amelyet a biztonsági szakértők szerint az elavult szoftverek sebezhetősége okozott..

A naprakészség másik szempontja annak biztosítása, hogy a társaságból távozó alkalmazottak eszközeit megfelelően töröljék meg a vállalati adatokkal. Ha nem, akkor az adatok megsértésének kockázata a jövőben is fennmaradhat. Mi történik például, ha egy volt alkalmazott eladja készülékét? És megemlítettük azt a pusztítást, amelyet az elégedetlen munkavállalók okozhatnak, ha hozzáférnek a vállalati titkokhoz és a szellemi tulajdonhoz? Az érzékeny vállalati adatok prémium árat keresnek a Dark Web-en.

Adatok elkülönítése

Jó ötlet a vállalati adatokhoz való hozzáférést az alkalmazott munkakörének jellegétől függően korlátozni. Itt jön be a Next Gen NAC. Az intelligens adatfelvétel biztosítja az érzékeny adatokhoz minimálisan szükséges hozzáférést. Ezenkívül a szegregáció és a VPN-k megakadályozhatják az érzékeny adatok szivárogtatását óvatos nyilvános vezeték nélküli hotspotokon keresztül órák után.

Az eszköz nyomon követése

Ne becsülje alá a régimódi kulcs- és lakattal kapcsolatos biztonsági stratégia értékét. A Coca-Cola adatsértést szenvedett el, amikor egy alkalmazott több laptopot lopott el évek során, ami számos adat megsértését eredményezte. A Coca-cola még csak nem is vette észre a laptopok lopását. A megoldás az, hogy a vállalatok szigorú eszközkövetési politikát hajtsanak végre. Ilyen módon mindig tudják, hogy minden vállalati eszköz hol van-e használatban vagy sem. Egy másik jó gyakorlat egy olyan megfigyelő rendszer bevezetése, amely figyelemmel kíséri az összes eszközt, amely a vállalat területére belép és azt elhagyja. Vegye fel a látogatók eszközeit a megfigyelő rendszerbe.

A gazember alkalmazott csökkentése

A gazember alkalmazott egyedülálló lény a városi dzsungelben. Vagy legalábbis azt hiszi, hogy vannak. Ez az a személy, aki nem köteles követni a társadalom szabályait, mint mi mindannyian vagyunk. Például ez a személy szeretettel azt hinni, hogy jobban vezet, ha alkohol hatása alatt van. A munkahelyen a szélhámos sofőr hasonlóan csekély mértékben figyelmen kívül hagyja a politikákat és a szabályokat.

A TechRepublic már 2013-ban beszámolt arról, hogy az amerikai mobil üzleti felhasználók 41 százaléka szkennelés nélküli szolgáltatásokat használt a fájlok megosztására vagy szinkronizálására. 87 százalékuk elismerte, hogy tisztában vannak azzal, hogy cégüknek dokumentumamegosztási politikája tiltja ezt a gyakorlatot.  

A legalacsonyabb szintű adatsértések emberi tévedésből származnak. Az egyik megoldás a rendszeres, intenzív biztonsági képzés minden szerepre, a vezérigazgatótól a teafőzőig. Ami a biztonságtudatossághoz vezet bennünket.

Biztonsági tudatosság oktatása

A TechRepublic is beszámolt arról, hogy egy nonprofit szervezet biztonsági csapatáról történt történetet a közelmúltban csapkodtak rá, hogy több csapat Dropboxot használ IT-engedély nélkül. A csapat nagyon ésszerűen felvette a kapcsolatot a DropBox-szal. Telefonon elmondták a CSR-nek, hogy többet szeretnének megtudni arról, hogy szervezetük miként használta a platformot. A telefonos ügyfél több önkéntes adatot adott önnek, mint amennyire számítottak, mondván nekik: „1600 felhasználói név és e-mail címünk van. Szeretné ezt a listát? ”A felhő-tároló szolgáltatót egyértelműen a leginkább érdekli a vállalati verzió eladása, és hajlandó megosztani egy ügyféllistát anélkül, hogy hitelesítette volna a hívó személyt. A képviselőt ezután az esemény után felvetették a biztonsági tudatosság képzésére, reméljük.

Ha nem írják le, akkor nem létezik

Az AMANET felmérése szerint a munkáltatók óriási 45% -a követi a tartalmat, a billentyűleütéseket és a billentyűzeten töltött időt. Ennek a perspektívanak a figyelembe vétele érdekében a szervezetek 83 százaléka tájékoztatja a munkavállalókat arról, hogy a vállalat figyelemmel kíséri a tartalmat, a billentyűleütéseket és a billentyűzeten töltött időt. 84 százalék tudatta az alkalmazottakat, hogy a vállalat áttekinti a számítógépes tevékenységeket. 71 százalék figyelmezteti az alkalmazottakat az e-mail megfigyelésre.

A BYOD kapcsán a vállalatoknak olyan elfogadható használati irányelveket és eljárásokat kell kidolgozniuk, amelyek egyértelműen közlik a határokat. Világosan meg kell határozniuk a szabálysértések következményeit. A BYOD kölcsönös bizalmat igényel a szervezet és alkalmazottai között - egyrészt az adatbiztonságot, másrészt a személyes adatok védelmét. Ennek azonban nincs jelentősége, ha az adatsértés peres eljárásokhoz vezet.

A vállalkozásoknak hivatalos regisztrációs és kiépítési eljárást kell létrehozniuk a munkavállalók tulajdonában lévő eszközök számára, mielőtt bármilyen vállalati erőforráshoz hozzáférést engedélyeznének. Az alkalmazottaknak el kell ismerniük, hogy megértik a játék szabályait.

Mit kell belefoglalni:

  • Elfogadható használat, beleértve a közösségi médiához való hozzáférést  
  • Biztonsági eljárások (például jelszófrissítések és titkosítás) és az eseményekre való reagálás iránymutatásai
  • Pénzügyi felhasználási feltételek (visszatérítések, ha vannak ilyenek)
  • Az eszközre és az adatvesztésre vonatkozó szabályok
  • Milyen megfigyelésre kerülhet sor?
  • Milyen eszközök megengedettek vagy nem

Mi akadályozza meg a BYOD elfogadását - biztonság vagy ambivalencia?

Mennyire elterjedt a BYOD?

Amikor a BYOD először népszerűvé vált 2009-ben, az emberek 67% -a használt személyi eszközöket a munkahelyen. A 2012-es Microsoft felmérése szerint a szervezetek csak 53% -a nyilatkozott arról, hogy rendelkezik olyan politikával, amely kifejezetten engedélyezi az ilyen tevékenységeket. A lényeg, hogy a dolgok nem változtak sokat. Úgy tűnik, hogy a BYOD továbbra is fluxus állapotban van. Vessen egy pillantást az adatokra.

A Gartner, Inc. ügyvezetõ programjainak CIO-jai által készített átfogó felmérése szerint a vállalatok 38% -a várhatóan 2016-ig állítja le eszközöket a munkavállalók számára. A kutató óriás azt jósolta, hogy 2017-ig az összes munkáltató fele megköveteli az alkalmazottaktól, hogy biztosítsák a sajátjukat. eszköz munka célra. Kevés, ha van ilyen jelzés arra, hogy valóban ez történt.

A CompTIA (paywall) 2015. évi felmérése - „Digitális szervezetek felépítése” - megállapította, hogy a magánvállalatok 53% -a tiltja a BYOD-t. A megkérdezettek hét százaléka azt mondta, hogy megengedik a teljes BYOD-politikát. A teljes körű politika azt jelenti, hogy a vállalat nem vállal felelősséget az eszközökért. 40 százalék megengedte a részleges BYOD házirendet. Részleges házirendekkel a társaság bizonyos eszközöket biztosít, de néhány személyes eszköznek lehetővé teszi a vállalati rendszerekhez való hozzáférést.

A Blancco (paywall) 2016. évi tanulmánya - a „BYOD and Mobile Security” - több mint 800 kiberbiztonsági szakembert vizsgált meg, akik a LinkedIn Információs Biztonsági Közösségének részét képezték. A tanulmány megállapította, hogy a megkérdezett szervezetek 25% -a nem tervezte a BYOD támogatását, nem kínálta a BYOD-ot, vagy megpróbálta a BYOD-ot, de elhagyta azt. A tanulmány megállapította, hogy a biztonság (39 százalék) volt a legnagyobb gátló tényezõ a BYOD elfogadásának. A munkavállalók adatvédelmi aggályai (12 százalék) voltak a második legnagyobb gátlók.

Alsó sor: A disszidensek megbocsáthatók annak érdekében, hogy a BYOD bizonyos mértékig hype-ként számoljon be.

A BYOD jövedelmező piac, de kinek?

A Markets and Markets felmérés (paywall) rámutatott, hogy a BYOD és a vállalkozások mobilitási piacának mérete 2016-ban 35,10 milliárd USD-ről 2021-re 73,30 milliárd USD-ra növekszik. Bizonyosnak tűnik, hogy az eladóknak több lehetőségük van (pénzügyi szempontból jövedelmező) kockázatcsökkentő alkalmazások előállítására. és a BYOD menedzsment szoftver.

A Blancco-tanulmány azt is megállapította, hogy a BYOD-val szembeni biztonsági fenyegetéseket úgy ítélték meg, hogy azok súlyos pénzügyi terheket rónak a szervezetek informatikai erőforrásaira (35 százalék) és az ügyfélszolgálat munkaterhelésére (27 százalék). De a válaszadók 47 százaléka szerint a csökkentett költségek a BYOD előnyei. A BYOD által észlelt előnyök és aggodalmak ellenére a válaszadók mindössze 30% -a nyilatkozta arról, hogy a következő 12 hónapban növeli a BYOD költségvetését. Ezek a számok látszólag azt jelzik, hogy nemcsak a biztonsági kockázatok akadályozzák meg a szervezeteket az egészséges szívből a BYOD elfogadásában.

BYOD alternatívák

Válassza ki saját eszközét (CYOD)

A CYOD egyre népszerűbb lehetőség nagyobb szervezeteknél. Ellentétben a BYOD-val, ahol a felhasználó bármilyen eszközt használhat, a szervezeteknek jóvá kell hagyniuk a CYOD használatát. Az előre konfigurált eszközöknek biztosítaniuk kell az alkalmazottak termelékenységéhez szükséges összes alkalmazást. Annak eldöntésével, hogy mely eszközök közül választhatnak alkalmazottai, a vállalat pontosan tudja, hogy mi az egyes eszközök biztonsági előírásainak. A vállalat azt is tudja, hogy az egyes készülékek milyen verzióját futtatják. Biztos lehet benne, hogy a saját alkalmazásai és szoftverei kompatibilisek és egységesek a vállalat egészében.

Vállalati tulajdonban lévő, személyesen engedélyezett (COPE)

A COPE modell segítségével a vállalatok fizetnek alkalmazottaik okostelefonáért. Az üzleti vállalkozás megtartja az eszközök tulajdonjogát. Csakúgy, mint egy személyes eszközön, az alkalmazottak személyes e-maileket küldhetnek és hozzáférhetnek a közösségi médiához, stb. A hátrány az, hogy a vezérlők megakadályozhatják, hogy a vállalati adatok a megadott paramétereken kívül a telefonon elérhetők legyenek. Ez távoli munkavállalók számára legyőzheti az objektumot.

Hogyan csinálják a nagy fiúk??

Sok kisebb vállalat számára a BYOD tűnik az elefántnak a szobában. Ami a nagy srácok közös, egy terv és egy szem az alsó sorban.

Néhány Fortune 500 vállalat - a Gannett, az NCR Corporation, a Western Union Company és a Western Digital - megosztotta BYOD-politikáját a Network World-szel. Azt mondták, hogy megbizonyosodnak arról, hogy biztonságos hozzáférési eljárásokat vezetnek be, mielőtt a mobil eszközöket a LAN-okra engedélyeznék. A legfontosabb BYOD biztonsági gyakorlatok:

  • A BYOD felhasználóknak telepíteniük kell a vállalati jóváhagyott víruskereső szoftvert
  • Az informatikai rendszergazdáknak biztonsági okokból hozzáférést kell biztosítani a munkavállalói BYOD-khoz. Ennek okai között szerepel az elveszett vagy ellopott eszközök távoli törlőkendőinek (úgynevezett „méregtabletta” technológiának) vezetése, vagy a biztonsági fenyegetések keresése.
  • Egyes vállalatok megkövetelik az alkalmazottaktól, hogy PIN-kódot használják eszközükön
  • A legtöbb vállalat megköveteli a felhasználóktól, hogy betöltsék mobil eszközkezelő (MDM) alkalmazásukat telefonokra, táblagépekre és phablekre
  • Néhány vállalat, például az NCR, tiltja a személyes e-mail fiókok üzleti célokra történő használatát
  • Az NCR emellett tiltja az üzleti anyagok vagy információk tárolását az interneten vagy a felhőalapú webhelyeken is, kivéve, ha kifejezetten erről van engedély

Google

A Google többszintű hozzáférési megközelítést alkalmaz, amely befolyásolja az eszköz állapotát, eszközjellemzőit, csoportjogosultságait és az adott munkavállalói szerephez szükséges bizalmi szintet. Négy réteg van:

  • Nem megbízható - Nincs Google-adat vagy vállalati szolgáltatás (általában)
  • Alapvető hozzáférés - Szolgáltatások korlátozott bizalmas és ismeretre szoruló adatokkal (pl. Campus térképek és buszok ütemezése) és HR adatokkal a kérelmező felhasználó számára
  • Kiváltságos hozzáférés - Bizalmas, de nem tudáshoz szükséges adatokkal (pl. Hibakövetés) és HR-adatokkal ellátott szolgáltatások menedzser szintű hozzáféréssel
  • Nagyon privilegizált hozzáférés - Hozzáférés az összes vállalati szolgáltatáshoz, ideértve azokat is, amelyek bizalmas vagy tudáshoz szükséges adatokat tartalmaznak

Ez a megközelítés - magyarázza a Google - megkérdőjelezi a hagyományos biztonsági feltételezéseket, miszerint a magán- vagy „belső” IP-címek „megbízhatóbb” készüléket képviselnek, mint az internetről érkezők. Ez lehetővé teszi a granuláltan végrehajtott hozzáférést, és pontos módot ad a kockázati küszöbérték kifejezésére. A felhasználók sokféle eszközt használhatnak rugalmasan, és kényelmességük érdekében választanak kevésbé biztonságos konfigurációkat (például hosszabb képernyőkioldási időt vagy a PIN teljes eltávolítását). Kiválaszthatják a vállalatirányítás különböző szintjeit is. A felhasználó hozzáférési szintje a vállalati szolgáltatásokhoz az eszköztől, annak aktuális állapotától és konfigurációjától, valamint a felhasználó hitelesítésétől függ.  

IBM

Az IBM-nél a megfelelő használati irányelvek kizárják a szolgáltatások sokaságát, amelyeket az alkalmazottak rendszeresen használnak saját eszközükön, de a házon belül kidolgozott alternatívákat kínálnak. A rendszeres szolgáltatások közé tartozik a DropBox, az e-mail továbbítás, a hanggal aktiválható személyes asszisztens Siri és a nyilvános fájlátviteli programok, például az Apple iCloud. A probléma az, hogy ha az IBM (vagy bármilyen más vállalat) el fogja távolítani ezeket az eszközöket azokról a dolgokról, amelyek kezdetben vonzták a felhasználókat, akkor valószínű, hogy ezeket az eszközöket egyáltalán nem használják munkára.

Colgate

Amikor a Colgate elindította BYOD programját, a vállalat becslése szerint évi 1 millió dollárt takarít meg. Ez az a licencdíj, amelyet a BlackBerry gyártó Research in Motion-nek kellett volna fizetnie, ha az eszközök vállalati tulajdonban vannak.

A lényeg - Ki, mi, mikor és hol?

A távoli munkához és a BYOD-hoz kapcsolódó fenyegetések kezelésének trükkje egy kontextusban tudatos hálózat létrehozása. A környezettudatos hálózat olyan, amely azonosítja a forgalom forrását és jellegét - hely, eszköz típusa és viselkedése alapján, pl. legyen az szokásos vagy gyanús. A lehetséges veszélyek azonosításával a rendszer intelligens döntést hozhat arról, hogyan reagáljon. Lehetséges, hogy például nem engedélyezi az olyan eszközökhöz való hozzáférést, amelyek nem azonos földrajzi helyzetben állnak, mint egy ugyanazon felhasználóhoz tartozó másik eszköz. Vagy korlátozott hozzáférést tehet lehetővé a nyilvános Wi-Fi-n keresztül bejelentkező felhasználók számára. Ez korlátozhatja a hozzáférést bizonyos fájlokhoz vagy a hálózat egyes részeinek is.

Néhány szem előtt tartandó dolog:

  • A munkahelyen nehéz visszavonni a BYOD kiváltságait
  • Nem jó eldobni a babát a fürdővízzel, ha korlátozza a BYOD-ot olyan mértékben, hogy az már nem érje el a kívánt értéket.
  • A BYOD valójában azon szervezetek egyik legkevesebb veszélye, amelyekkel a számítógépes bűnözők szembesülnek. Az FBI jelentése - „2016. évi internetes bűnügyi jelentés” - konzervatív módon becsülte meg a kiberbűnözés áldozatainak veszteségeit 2016-ban 1,33 milliárd dollárra..

Lecke: tegye a BYOD perspektíváját az érték és a biztonsági kockázat szempontjából, és ha úgy dönt, hogy megéri, állítsa be a gyakorlati szabályokat, hogy működjön.

Jeremy Keith „eszköz halmaza”, a CC BY 2.0 alapján licenccel

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

27 + = 29

Adblock
detector