Безбедност БИОД-а: Који су ризици и како их се може умањити?

БИОД гомила уређаја
Упркос забринутости због безбедносног ризика довођења сопственог уређаја (БИОД), запослени су протеклих година уживали у вишеструким користима БИОД-а. Исто је тако и са послодавцима који мало вероватно никада неће зауставити особље да доведу своје уређаје на посао или их користе на даљину у радне сврхе. Остаје изазов да се идентификују сигурносни ризици повезани са БИОД-ом и пронађу најприкладнија решења за ублажавање тих ризика. 

Contents

Почетак рада - Ко, Шта, Када и Где?

Свака организација има свој приступ БИОД-у и мораће имплементирати прилагођену заштиту у складу. Како се БИОД практикује на вашем радном месту? Који уређаји се користе од стране кога, када и где?

Промишљање ових разматрања - ко, шта, када и где - први је корак у формулисању правила која могу помоћи да се уравнотеже ризици БИОД-а и користи за вашу организацију и запослене. Користи су знатне. Они укључују задовољније запослене, ниже трошкове хардвера и повећану мобилност и продуктивност удаљених радника. У свом врхунцу, БИОД је био паметан, практичан, исплатив, тренди и супер прилагођен запосленима. ИТ одељења су штедела новац. Запослени су волели да раде с алатима које су познавали без потребе да управљају дигиталним животима. Није да су точкови тада отпали, али како цибер напади све више објављују вијести, занимљива амбиваленција према БИОД-у постављена је и данас. Организације су схватиле да морају да почну вагати трошкове заштите у односу на вредност коју је БИОД довео до финансијског дна компаније.

Интерес за имплементацију БИОД-а - погледајте наш крајњи водич за БИОД

Који су ризици БИОД-а?

Поред техничких изазова, сигурност и приватност су главни БИОД ризици. Технички изазови укључују повезивање на вифи, приступ мрежним ресурсима попут дељених датотека или штампача и решавање проблема са компатибилношћу уређаја.

Сигурност и приватност су ризици са којима се организације и запосленици суочавају на различите начине. Организације су више забринуте за сигурност корпоративних података (и како то понашање корисника прети). Запослени су више забринути због приватности и поверљивости својих личних података (и која права њихових послодаваца имају приступ тим подацима).

Безбедносни ризици

  • Локална изложеност - Губитак контроле и видљивости података предузећа који се преносе, чувају и обрађују на личном уређају. Један од инхерентних недостатака БИОД-а.
  • Цурење података - Потенцијално цурење података или откривање података предузећа са незаштићених уређаја
  • Губитак података - физички губитак или крађа уређаја (а тиме и губитак или угрожавање осетљивих података)
  • Јавни излагање - Подложност нападима човека у средини и прислушкивању јавних врућих тачака које често користе удаљени радници. Повезивање са личним мрежним мрежама, нпр. коришћење Блуетоотх-а представља сличне безбедносне ризике.
  • Небезбедна употреба - Неприхватљиво коришћење БИОД-а од стране треће стране, нпр. код куће или пријатеља или породице
  • Злонамерне апликације - Уређаји са угроженим интегритетом. Пример су апликације са различитим нивоима поверења инсталиране на истом уређају. На пример, омогућавање пусх нотификација или омогућавање услуга заснованих на локацији. Злонамерна апликација ће можда моћи да њушка, мења или краде поруке међу апликацијама и тако угрожава поуздане апликације на уређају. Поред тога, чак и апликације из званичних продавница апликација могу бити угрожене. У 2015. години Виред је известио да је Аппле уклонио преко 300 комада софтвера из продавнице апликација. Ово је након злонамерног софтвера који су циљани сетови алата за развојне програмере успели да направе заражене иОС апликације.
  • Рогуе апликације - Ако стекнете коријенски приступ мобилним уређајима, постоји ризик да корисници (ака „запослени радници“) могу заобићи сигурносна ограничења. У неким случајевима могу инсталирати скитнице.
  • Унакрсна контаминација - Само један од (многих) ризика смештања личних и корпоративних података на истом уређају. Корпоративни подаци могу се случајно избрисати.
  • ОС-специфично прилагођавање сигурности - „Јаилбреакинг“, „роот“ и „унлоцк“ су три популарне процедуре које корисници могу да изврше на личним уређајима да би уклонили ограничења конфигурације добављача. То их чини рањивијима за несигурне апликације. Они могу приступити сензорима уређаја (нпр. Микрофону, камери) или осетљивим подацима сачуваним на уређају без ограничења.  
  • Инсајдерски напади - Рањивост за инсајдерске нападе које је тешко спречити пошто се појаве у локалној мрежи (ЛАН) организације користећи важећи кориснички профил

Питања приватности

Будући да БИОД-ови приступају серверима и мрежама компанија, компаније им могу легално приступити. У почетку су се забринутости око приватности односиле на Биг Бротхер. Ова забринутост укључивала је да ли ће компаније имати могућност и право да прескачу приватну коресподенцију и ограниче начин на који приватно користе интернет, нпр. приступ сајтовима друштвених медија. Али стручњаци се прилично слажу, послодавци нису све што занима шта запослени раде у своје слободно време. Више их занима да ли оно што раде може на било који начин угрозити сигурност компаније. Сасвим је јасно да постоји танка линија када је у питању колико дубоко организације могу, треба и треба да се укопају у личне податке. Чињеница је:

  • Парница - Мобилни уређаји запослених могу бити предмет захтева за откривање у контексту парнице која укључује организацију
  • Губитак личних података - Безбедност компаније БИОД може се ослонити на софтвер који не прави разлику између личних и корпоративних података. Дакле, ако се примети кршење безбедности, све на уређају - лично и корпоративно - може се аутоматски избрисати (назива се удаљено брисање). Ово је мало тешко ако нисте направили сигурносне копије видео записа о рођењу вашег првог детета.
  • Велики Брат - Иако то намерно не раде као што је то био случај са Орвелловим анти-херојем, ИТ одељење компаније ће сигурно сигурно у сваком тренутку моћи да прати физичку локацију запосленог и бити свесни њихове мрежне активности.

Улози у сигурност и приватност података сигурно су највиши у здравственој индустрији. То је зато што су подаци о пацијентима посебно уносна мета за сајбер криминалце. Ризик су медицинске историје, подаци о осигурању и финансијски подаци и идентификационе информације.

Преглед сигурносних технологија БИОД-а

Ево шта треба да знате о неком од потенцијалних оружја у вашем арсеналу.

Управљање мобилним уређајима (МДМ)

МДМ је обично први прикључак за сигурност БИОД-а. Али запамтите да је БИОД модел власништва. МДМ - и управљање мобилним апликацијама (МАМ) - су једноставно типови софтвера које компаније могу да купе и користе како би обезбедиле БИОД. Организације могу лако имплементирати МДМ систем треће стране. То чини ствари попут даљинског брисања свих података са телефона и лоцирајте телефон ако су нестали. МДМ је такође одличан у сегрегацији података. Дељење радних и личних контаката у истој адресари, на пример, ствара високи ризик од цурења података. Лако је погрешно одабрати лични контакт као примаоца и случајно објавити осетљиве податке компаније. Имајте на уму да МДМ најбоље функционише у комбинацији са софтвером за мрежни приступ (НАЦ) (види Контрола приступа мреже следећег гена (НАЦ) испод.)

Ентерприсе Мобилити Манагемент (ЕММ)

ЕММ је сличан МДМ-у. Главна разлика је у томе што МДМ управља свим карактеристикама уређаја док ЕММ управља читавим уређајем.

БИОД 1

Уређаји са управљачким системима МДМ управљали су у ери БИОД 1. Временом, ИТ гуруи су идентификовали стварни проблем са БИОД-овима и променили своју стратегију. Проблем је био различит ризик за запослене и организације тако што су на истом телефону имали корпоративне и личне податке. Запослени су били изложени претњи њиховој приватности, а организације забринуте због нарушавања безбедности корпоративних података.

БИОД 2

Унесите БИОД 2 и Управљање мобилним апликацијама (МАМ). МАМ је управљао апликацијама, а не читавим уређајима. Запослени су могли да осете да су њихови лични подаци приватни и да имају контролу над својим уређајима (кврагу, платили су их, зар не?) Са своје стране, организације су сада требале само да брину о контроли, управљању и безбедности података предузећа и апликације, а не лични садржај.

Управљање мобилним апликацијама (МАМ)

Али да ли МАМ ради? Једно је питање што је МАМ-у тешко управљати апликацијама из званичних продавница апликација. Да би решили овај проблем, продавци МАМ-а покушали су да "замотају" редовне необичне апликације са сопственим слојем сигурности, шифровања и контроле. Проблем је у томе што би ИТ одељење да "замота" апликацију за иОС или Андроид требало да набави оригиналне датотеке пакета од сваког ко га је написао. Али већина програмера апликација заиста не жели да им те датотеке поклања. Алтернативно, МАМ продавци су написали сопствене сигурне верзије апликација које су корисници желели да преузму. Ово је донекле победило предмет. На крају, једна од предности БИОД-а је слобода употребе нечијег уређаја на начин на који су навикли да га користе. Ово је била једна од покретачких снага тренда БИОД-а. Компаније попут ИБМ-а који су издали бесплатне Блацкберрис убрзо су схватили да запослени више воле и више им пријају лични иОС и Андроид уређаји.

Контејнеризација виртуалне хостоване радне површине (ВХД)

ВХД ствара комплетну слику на радној површини која укључује оперативни систем, све апликације и подешавања. Свака машина може приступити радној површини, а обрада и складиштење се одвијају на централном серверу. Пример је Оффице 365. За удаљене раднике, главни проблем овог модела био је мање од идеалних перформанси. Радио је само за основне канцеларијске апликације као што су обрада текста, табеле и основна порука. ВХД контејнеризација поставља нативне апликације унутар сигурне зоне на уређају. Учинковито их изолује и штити од одређених функција, попут бежичних мрежних веза, УСБ портова или камера уређаја. Главни проблем ВХД контејнера су безбедносни проблеми својствени складиштењу на страни клијента.

Контрола приступа мреже следећег гена (НАЦ)

У стара времена Виндовс сервери су лако контролисали статичке корисничке машине и били су врло рестриктивни. Данас је контрола приступа мрежи сложенија због тога што се морају бавити бежичним БИОД-овима помоћу различитих оперативних система.

Савремени НАЦ софтвер - назван Нект Ген НАЦ - оверава кориснике, имплементира безбедносне апликације (нпр. Ватрозид и антивирус) и ограничава доступност мрежних ресурса до крајњих уређаја у складу са дефинисаном безбедносном политиком, посебно за мобилне уређаје. НАЦ је права налепница за правила и може обављати процене ризика засноване на атрибутима Ко, Шта, Када и Где и кориснику и уређају. Администратори могу да креирају и аутоматски примењују строге детаљне смернице приступа. На примјер, комбинација корисник / уређај која је савршено законита током редовног радног времена можда неће аутоматски добити приступ дијеловима система након сати. Успут, у индустрији се често назива и улогом контроле приступа (РБАЦ). Следећи ген НАЦ захтева да мрежа препозна идентитет корисника. Омогућује им само приступ ресурсима који су неопходни применом строгих правила улоге корисника.

Укратко, НАЦ контролише кориснике који приступају одређеним типовима података. Најбоље функционише у сарадњи са МДМ-ом који организацијама омогућава праћење, управљање, обезбеђивање и примену безбедносних политика на уређајима запослених.

Превенција губитка података (ДЛП)

ДЛП је стратегија којом се осигурава да крајњи корисници не шаљу потенцијално осетљиве или критичне информације ван корпоративне мреже. Како се информације стварају, ДЛП алати могу применити политику коришћења за њега, било да се ради о датотеци, е-пошти или апликацији. На примјер, могао би препознати садржај који садржи број социјалног осигурања или податке о кредитној картици. Као и следећи ген НАЦ, и ДЛП је налепница за правила. У суштини, прво кличе дигитални водени жиг на осетљиве податке. Затим прати како, када и коме се тим подацима приступа и / или преносе. Различите компаније имају различите врсте осетљивих података. Постоје генерички пакети решења који циљане информације углавном сматрају поверљивим, нпр. употреба речи „поверљиво“ у имејлу. ДЛП софтвер може открити употребу речи „поверљиво“ и извршити неку радњу, нпр. карантин е-поште. Главна страна ДЛП-а је да лоше имплементирана правила могу негативно утицати на корисничко искуство. На пример, где улога за подршку не може да приступи одређеним апликацијама или подацима изван радног времена.

Листа за решења БОИД

Постоји неколико мера које организације могу да предузму како би ублажиле ризике БИОД-а:

  • А свеобухватна стратегија је најбољи приступ, иако имајте на уму да се користи ко је, шта, када и где се користи БИОД. Свеобухватно би требало да укључује решења за упаривање која најбоље делују када се имплементирају у тандему, као што су МДМ и НАЦ.
  • Поред тога, решења треба да укључују практична правила који нису наметљиви или ситничави. На пример, ако ваш ДЛП алат идентификује одлазну поруку е-поште која садржи реч „поверљиво“, можда ће бити бескорисно да обришете корисничку поруку у целости. Уместо тога, означите то за накнадну истрагу. (Види Даљинско брисање испод.)

Даљинско брисање

Даљинско брисање је могућност за даљинско брисање података с уређаја. Ово укључује преписивање похрањених података ради спречавања форензичког опоравка и враћање уређаја у првобитне фабричке поставке тако да било који подаци икад на њему буду неприступачни никоме, икад.

У то време се са забавном забавом на Интернету извештавао о инциденту у коме је учествовала ћерка генералног директора Мимецаст-а Петера Бауера. Док се играла са паметним телефоном свог оца на њиховом одмору, унела је неколико погрешних лозинки. То је резултирало активирањем функције брисања на даљину телефона брисањем свих фотографија које је снимио током путовања. Иако је значајка даљинског брисања корисна сигурносна мјера заштите података на изгубљеном или украденом уређају, његово кориштење може резултирати непотребним брисањем података запосленика. Решење: организације морају да створе безбедносну равнотежу између личног и радног коришћења БИОД уређаја. Када су упозорени о потенцијалном кршењу сигурности, уместо да аутоматски обришу податке о уређају, безбедносни администратори могу физички да потврде да је изгубљен или украден. Све што је потребно је телефонски позив.

Профилирање ризика

Организације морају да разумеју сопствене захтеве за заштиту података. Ово се нарочито односи на регулисана окружења у којима могу постојати захтеви усклађености и саставити профил ризика. На пример, међународни захтеви за распоређивање и усаглашавање су два сценарија где су нивои ризика БИОД-а посебно високи.

Останите у току

Ажурирајте оперативне системе, прегледаче и друге апликације помоћу најновијих сигурносних закрпа. Дебак Панама Паперс био је једно од највећих истјецања података у историји, узроковано, кажу сигурносни стручњаци, рањивости у застарјелом софтверу.

Други аспект праћења модерног стања је осигурање да уређаји запослених који напуштају компанију буду правилно обрисани од корпоративних података. Ако нису, ризик од кршења података може се наставити иу будућности. Шта се дешава, на пример, ако бивши запослени прода свој уређај? А да ли смо поменули да би хаоц незадовољни запослени могли да изазову приступ тајнама компаније и интелектуалној својини? Осјетљиви корпоративни подаци доносе премиум цијену на Дарк Вебу.

Изолује податке

Добро је ограничити приступ подацима предузећа у складу са природом улоге запосленика. Овде долази Нект Ген НАЦ. Паметније пружање података обезбеђује минимално потребан приступ осетљивим подацима. Поред тога, сегрегација и ВПН-ови могу спречити пропуштање осетљивих података преко додираних јавних бежичних жаришта после сате.

Тражење уређаја

Не подцењујте вредност доброг старомодног кључа и сигурносне стратегије закључавања. Цоца-Цола је претрпела кршење података када је запослени украо више лаптопа током више година што је резултирало бројним кршењем података. Кока-кола није ни приметила да су лаптопи украдени. Решење је да компаније примене строгу политику праћења уређаја. На тај начин они увек знају где се налазе сви уређаји компаније да ли се користе или не. Друга добра пракса је примена система надзора који може надгледати све уређаје који улазе и излазе из просторија компаније. Укључите уређаје посетилаца у систем надзора.

Смањивање радника

Запослени радник је јединствено створење у градској џунгли. Или барем он / она верује да јесу. Ово је особа која није обавезна да следи правила друштва као и сви ми. На пример, ова особа са љубављу може веровати да се боље вози под утицајем алкохола. На радном месту, скитнички возач има слично оскудно непоштовање политика и правила.

ТецхРепублиц је још 2013. године известио да је 41 проценат корисника мобилне телефоније у САД-у користио непријављене услуге за дељење или синхронизацију датотека. 87 процената признало је да су свесни да њихова компанија има политику дељења докумената која забрањује ову праксу.  

Кршења података на најнижем нивоу су због људске грешке. Једно од решења је редовна, интензивна безбедносна обука за све улоге, од извршног директора до произвођача чаја. Што нас доводи до безбедносне свести.

Тренинг за безбедносну свест

Такође је пренио ТецхРепублиц причу о тиму за безбедност непрофитне организације који је сазнао да је неколико тимова који користе Дропбок без ИТ одобрења недавно хаковано. Тим је, врло разумно, контактирао ДропБок. Телефонском одговорношћу су рекли да желе да сазнају више о томе како њихова организација користи платформу. Телефонски представник прикупио је више података него што су очекивали, рекавши им: „Имамо листу од 1600 корисничких имена и њихових адреса е-поште. Да ли бисте вољели ту листу? “Продавач складишта у облаку је очигледно био највише заинтересован да им прода пословну верзију и био је спреман да подели списак купаца, а да није чак и оверио особу која је звала. Особа је уписана на течај обуке о сигурности након овог инцидента ... надамо се.

Ако није записано, не постоји

Према истраживању АМАНЕТ, огромних 45 процената послодаваца прати садржај, притиске тастера и време проведено за тастатуру. Међутим, да би се ово ставило у перспективу, 83 одсто организација обавештава раднике да компанија прати садржај, притиске тастера и време проведено за тастатуру. 84 одсто запослених зна да компанија прегледава рачунарске активности. 71 одсто упозорава запослене на надгледање е-поште.

Када је у питању БИОД, компаније требају развити прихватљиве политике и поступке који јасно комуницирају границе. Они би требали изричито описати последице кршења политика. БИОД захтева међусобно поверење између организације и њених запослених - сигурност података с једне стране и заштита личних података с друге стране. Али то је мало последица, ако кршење података доводи до парнице.

Предузећа морају да покрену формални поступак регистрације и набавке уређаја у власништву запослених пре него што омогуће приступ било којим ресурсима предузећа. Запослени морају да признају да разумеју правила игре.

Шта треба укључити:

  • Прихватљива употреба, укључујући приступ друштвеним медијима  
  • Безбедносни поступци (попут ажурирања и шифрирања лозинке) и смернице за одговор на инцидент
  • Финансијски услови коришћења (надокнаде ако постоје)
  • Правила која покривају уређај и губитак података
  • Који мониторинг се може догодити
  • Који су уређаји дозвољени или нису дозвољени

Шта спречава БИОД усвајање - сигурност или амбивалентност?

Колико је БИОД заиста распрострањен?

Када је БИОД први пут постао популаран 2009. године, 67 процената људи је користило личне уређаје на радном месту. Само 53 процента организација известило је да постоји политика која изричито допушта такву активност, према истраживању Мицрософта из 2012. године. Испод тога, ствари се нису много промениле. Чини се да је БИОД и даље у стању тока. Погледајмо бројке.

Глобално истраживање ЦИО-а од стране извршних програма компаније Гартнер, Инц., открило је да 38 процената компанија за које се очекује да престану да пружају уређаје радницима до 2016. године. Истраживачки гигант наставио је да предвиђа да ће до 2017. половина свих послодаваца тражити да запослени обезбеде своје уређај за радне сврхе. Мало је, ако их има, индиција да се то заиста и догодило.

Истраживање ЦомпТИА (паивалл) из 2015. године - „Градња дигиталних организација“ - открило је да је 53% приватних компанија забрањено од стране БИОД-а. Седам процената анкетираних рекло је да дозвољава потпуну политику БИОД-а. Потпуно полиса значи да компанија не преузима никакву одговорност за уређаје. 40 одсто је дозволило делимичну политику БИОД-а. Делимичним полисама компанија пружа неке уређаје, али дозвољава неким личним уређајима приступ корпоративним системима.

Студија компаније Бланццо (паивалл) за 2016. годину - „БИОД анд Мобиле Сецурити“ - истраживала је преко 800 професионалаца за цибер-безбедност који су били део заједнице за информациону безбедност на ЛинкедИн-у. Студија је открила да 25 процената анкетираних организација није планирало да подржи БИОД, није понудило БИОД или је покушало БИОД, већ га је напустило. Студија је открила да је сигурност (39 процената) највећи инхибитор усвајања БИОД-а. Забринутост за приватност запослених (12 процената) била је други највећи инхибитор.

Дно црта: несагласницима ће се можда опростити разматрање БИОД-а, у одређеној мери, преобуке.

БИОД је уносно тржиште, али за кога?

Истраживање тржишта и тржишта (платни зид) показало је да ће величина тржишта БИОД-а и мобилности предузећа порасти са 35,10 милијарди УСД у 2016. години на 73,30 УСД до 2021. године. Изгледа да постоје бројне могућности за продавце да производе (финансијски уносне) апликације за ублажавање ризика и БИОД софтвер за управљање.

Студија Бланццо такође је открила да се безбедносне претње БИОД-у доживљавају као наметање великих финансијских оптерећења ИТ ресурсима организације (35 процената) и оптерећења служби служби (27 процената). Али 47 процената испитаника је рекло да су смањени трошкови од користи БИОД-а. Упркос уоченим предностима и забринутостима у вези са безбедносним ризицима БИОД-а, само 30 одсто анкетираних рекло је да ће повећати буџет БИОД-а у наредних 12 месеци. Чини се да ове бројке указују да не само да сигурносни ризици спречавају организације да свесрдно усвоје БИОД.

БИОД алтернативе

Одаберите свој уређај (ЦИОД)

ЦИОД је све популарнија опција код већих организација. За разлику од БИОД-а где корисник може користити било који уређај, организације морају одобрити употребу ЦИОД-а. Унапред конфигурисани уређаји треба да пружају све апликације неопходне за продуктивност запосленика. Одлучујући које уређаје могу да бирају запослени, компанија тачно зна шта су безбедносне одредбе сваког уређаја. Компанија такође зна коју верзију софтвера ради сваки уређај. Може бити сигурно да су све његове сопствене апликације и софтвер компатибилни и конзистентни у компанији.

Лично омогућено у корпоративном власништву (ЦОПЕ)

Уз модел ЦОПЕ, компаније плаћају паметне телефоне својих запослених. Предузеће задржава власништво над уређајима. Као што би могли на личном уређају, запослени могу слати личне поруке е-поште и приступати друштвеним медијима итд. Недостатак је да контроле могу спречити корпоративне податке да буду доступни на телефону изван задатих параметара. Ово може да оштети објекат за удаљене раднике.

Како то раде велики момци?

За многе мање компаније чини се да је БИОД слон у соби. Оно што крупним дечкима има заједничко је план и поглед на суштину.

Неколико компанија из Фортуне 500 - Ганнетт, НЦР Цорпоратион, компанија Вестерн Унион и Вестерн Дигитал - поделиле су своје политике БИОД-а са Нетворк Ворлд-ом. Они су рекли да су били сигурни да ће успоставити сигурне процедуре приступа пре него што омогуће мобилним уређајима своје ЛАН мреже. Њихове врхунске безбедносне праксе БИОД биле су:

  • Корисници БИОД-а морају инсталирати антивирусни софтвер корпоративног одобрења
  • ИТ администратори такође морају имати могућност приступа запосленим БИОД-овима из безбедносних разлога. Разлози су укључивали уклањање марамица на даљину (зване технологија „пилула за отров“) изгубљених или украдених уређаја или скенирање безбедносних претњи.
  • Неке компаније захтевају од запослених да користе ПИН закључавања на својим уређајима
  • Већина компанија захтева од корисника да учитају своју апликацију за управљање мобилним уређајима (МДМ) на телефоне, таблете и фаблете
  • Неколико компанија, попут НЦР-а, забрањује употребу личних рачуна е-поште у пословне сврхе
  • НЦР такође забрањује складиштење пословног материјала или информација на интернет или облачним веб локацијама осим ако то није изричито одобрено

Гоогле

Гоогле има приступ са вишеструким приступом који укључује факторе у стању уређаја, атрибуте уређаја, групне дозволе и потребан ниво поверења за одређену улогу запосленика. Постоје четири нивоа:

  • Непоуздан - Нема Гоогле података или корпоративних услуга (уопште)
  • Основни приступ - Услуге са ограниченом изложеношћу поверљивих података и података о којима треба знати (нпр. Мапе кампуса и распореди аутобуси) и ХР подаци за корисника који тражи захтев
  • Привилеговани приступ - Услуге са поверљивим, али не и подацима који требају да се знају (нпр. Праћење грешака) и ХР подацима са приступом нивоу менаџера
  • Високо привилеговани приступ - Приступ свим корпоративним услугама, укључујући оне које садрже поверљиве податке или податке који требају да знате

Овај приступ, објашњава Гоогле, доводи у питање традиционалне безбедносне претпоставке да приватне или „интерне“ ИП адресе представљају „поузданији“ уређај од оних који долазе са интернета. Омогућује прецизно приступан приступ и прецизан начин изражавања прагова ризика. Корисници имају флексибилност у кориштењу различитих уређаја и одабиру мање сигурне конфигурације за своју практичност (као што је дуже време откључавања екрана или потпуно уклањање ПИН-а). Такође могу да се укључе у различите нивое управљања предузећем. Корисников ниво приступа корпоративним услугама зависиће од уређаја, његовог тренутног стања и конфигурације и њихове аутентификације корисника.  

ИБМ

У ИБМ-у смернице за правилно коришћење искључују мноштво сервиса које запослени редовно користе на својим уређајима, али нуде и интерно развијене алтернативе. Редовне услуге укључују ДропБок, прослеђивање е-поште, лични асистент Сири са активираним гласом и програме јавног преноса датотека попут Аппле-овог иЦлоуд-а. Проблем је у томе што ће ИБМ (или било која друга компанија) скинути ове уређаје са стварима које су привукле кориснике на почетку, велике су шансе да ће се ти уређаји уопште престати користити за рад.

Цолгате

Када је Цолгате покренуо свој програм БИОД, компанија је проценила да ће уштедјети милион долара годишње. То би коштао накнаду за лиценцу коју би морао да плати БлацкБерри макер Ресеарцх ин Мотион да су уређаји под корпоративним власништвом.

Дно црта - Ко, Шта, Када и Где?

Трик за суочавање са претњама које су својствене даљинском раду и БИОД-у је имати мрежу која је контекстуално свесна. Мрежа која је свјесна контекста је она која може препознати извор и природу саобраћаја - према локацији, врсти уређаја и понашању, нпр. било да је то уобичајено или сумњиво. Идентификујући потенцијалне претње, систем може донети интелигентну одлуку о томе како да одговори. На пример, можда неће дозволити приступ уређају који није на истој географској локацији као други уређај који припада истом кориснику. Или може омогућити ограничен приступ кориснику који се пријављује преко јавног Ви-Фи-ја. Такође може ограничити приступ одређеним датотекама или деловима мреже.

Неке ствари које треба имати на уму:

  • Тешко је опозвати привилегије БИОД-а на радном месту
  • Није добро избацити бебу са водом за купање ограничавајући БИОД у оној мери у којој више нема намењену вредност
  • БИОД је заправо једна од најмање претњи са којима се организације суочавају од сајбер криминалаца. Извештај ФБИ-ја - „Извештај о интернетском криминалу за 2016. годину“ - конзервативно је проценио губитке жртава од цибер-криминала у 2016. години на 1,33 милијарди долара.

Лекција: ставите БИОД у перспективу у погледу вредности у односу на безбедносни ризик, а ако одлучите да је то вредно, конфигуришите практична правила како би то успело.

„Пилана уређаја“ Јереми Кеитх лиценцирана под ЦЦ БИ 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

87 − 77 =

Adblock
detector