Сигурност на BYOD: Какви са рисковете и как могат да бъдат смекчени?

BYOD устройство купчина
Въпреки опасенията относно рисковете за сигурността на собственото устройство (BYOD), служителите през последните години се радват на многобройните предимства на BYOD. Така също има и работодателите, които е малко вероятно някога да спрат персонала да привежда собствените си устройства на работа или да ги използват дистанционно за целите на работа. Остава предизвикателството да се идентифицират рисковете за сигурността, свързани с BYOD и да се намерят най-подходящите решения за смекчаване на тези рискове. 

Contents

Първи стъпки - кой, какво, кога и къде?

Всяка организация има собствен подход към BYOD и ще трябва да внедри персонализирана защита в съответствие. Как се практикува BYOD на работното ви място? Какви устройства се използват от кого, кога и къде?

Размишляването над тези съображения - кой, какво, кога и къде - е първата стъпка във формулирането на правила, които могат да помогнат за балансиране на рисковете на BYOD спрямо ползите както за вашата организация, така и за вашите служители. Ползите са значителни. Те включват по-доволни служители, по-ниски разходи за хардуер и повишена мобилност и производителност за отдалечени работници. В своя разцвет BYOD беше интелигентен, практичен, икономически ефективен, модерен и супер дружелюбен за служители. ИТ отделите спестяваха пари. Служителите обичаха да работят с инструменти, които познаваха, без да е необходимо да управляват цифрово своя дигитален живот. Не е, че колелата след това паднаха, но тъй като кибер атаките все повече носеха новина, любопитна амбивалентност спрямо BYOD продължава и днес. Организациите разбраха, че трябва да започнат да претеглят разходите за сигурност спрямо стойността BYOD, която беше доведена до финансовата дъна на компанията.

Интерес към внедряването на BYOD - вижте нашето крайно ръководство за BYOD

Какви са рисковете на BYOD?

Освен техническите предизвикателства, сигурността и неприкосновеността на личния живот са основните рискове на BYOD. Техническите предизвикателства включват свързване към wifi, достъп до мрежови ресурси като споделени файлове или принтери и адресиране на проблеми със съвместимостта на устройството.

Сигурността и поверителността са рискове, пред които организациите и служителите са изправени по различни начини. Организациите обикновено са по-загрижени за сигурността на корпоративните данни (и как поведението на потребителите го заплашва). Служителите са по-загрижени за поверителността и поверителността на личните си данни (и какви права имат техните работодатели за достъп до тях).

Рискове за сигурността

  • Локална експозиция - Загуба на контрол и видимост на корпоративните данни, които се предават, съхраняват и обработват на лично устройство. Един от присъщите недостатъци на BYOD.
  • Изтичане на данни - Потенциално изтичане на данни или разкриване на корпоративни данни от незащитено устройство
  • Загуба на данни - Физическа загуба или кражба на устройство (и по този начин загуба или компрометиране на чувствителни данни)
  • Публична експозиция - Възприемчивост към атаки на човек в средата и подслушване в обществени точки за wifi често използвани от отдалечени работници. Свързване към лични мрежови мрежи, напр. използване на Bluetooth, крие подобни рискове за сигурността.
  • Несигурно използване - Неприемливо използване на BYOD от трета страна, напр. приятели или семейство у дома
  • Зловредни приложения - Устройства с нарушена цялост. Пример са приложения с различни нива на доверие, инсталирани на едно и също устройство. Например, позволяване на push известия или активиране на базирани на местоположение услуги. Злоумисленото приложение може да бъде в състояние да нюха, промени или открадне съобщения между приложенията, като по този начин компрометира надеждни приложения на устройството. В допълнение, дори приложения от официални магазини за приложения могат да бъдат компрометирани. През 2015 г. Wired съобщи, че Apple премахна над 300 парчета софтуер от магазина за приложения. Това след злонамерен софтуер, че наборите от инструменти на разработчиците успяха да създадат заразени приложения за iOS.
  • Rogue приложения - Получавайки корен достъп до мобилни устройства, съществува риск потребителите (известни още като „нелоялни служители“) да заобиколят ограниченията за сигурност. В някои случаи те могат да инсталират нелоялни приложения.
  • Кръстосано замърсяване - Само един от (много) рискове да се съхранява лична и корпоративна информация на едно и също устройство. Корпоративни данни могат да бъдат изтрити случайно.
  • Персонализиране на сигурността, специфично за ОС - „Jailbreaking“, „root“ и „unlock“ са три популярни процедури, които потребителите могат да изпълнят на лични устройства, за да премахнат ограниченията за конфигуриране на доставчиците. Това ги прави по-уязвими за несигурни приложения. Те могат да имат достъп до сензори на устройството (например микрофон, камера) или чувствителни данни, съхранявани на устройството без ограничения.  
  • Вътрешни атаки - Уязвимост към вътрешни атаки, които е трудно да се предотвратят, тъй като се появяват в локалната мрежа (LAN) на организация, използваща валиден потребителски профил

Проблеми с поверителността

Тъй като BYODs имат достъп до сървърите и мрежите на фирмите, компаниите могат законно да имат достъп до тях. Първоначално притесненията на служителите около личния живот са били от типа на Big Brother. Тези опасения включваха дали компаниите ще имат възможността и правилно да проникнат в частна кореспонденция и да ограничат начина, по който използват интернет частно, напр. достъп до сайтове за социални медии. Но експертите са съгласни, че работодателите не се интересуват от това какво правят служителите в свободното си време. Те са по-заинтересовани от това дали това, което правят, може по някакъв начин да компрометира сигурността на компанията. Доста ясно е, че има фина граница, когато става въпрос за това колко дълбоко могат организациите да могат, трябва и трябва да се задълбочават в личните данни. Фактът е:

  • съдебен спор - Мобилните устройства на служителите могат да бъдат обект на искане за откриване в рамките на спор, свързан с организация
  • Загуба на лични данни - Сигурността на BYOD на компанията може да разчита на софтуер, който не прави разлика между лични и корпоративни данни. Така че, ако има нарушение на сигурността, всичко на устройството - лично и корпоративно - може автоматично да бъде изтрито (наречено отдалечено изтриване). Това е малко трудно, ако не сте създали резервни копия на видеоклиповете за раждането на първото си дете.
  • Голям брат - Въпреки че умишлено не го правят, както беше в случая с антигероя на Оруел, IT отделът на компанията със сигурност ще може да проследява физическото местоположение на служителя си по всяко време и да бъде запознат с тяхната онлайн активност.

Залаганията в сигурността и поверителността на данните са вероятно най-високи в здравната индустрия. Това е така, защото данните за пациентите са особено доходоносна цел за киберпрестъпниците. Риск са медицинските истории, застрахователните и финансовите данни и идентифициращата информация.

Обзор на технологиите за сигурност на BYOD

Ето какво трябва да знаете за някои от потенциалните оръжия във вашия арсенал.

Управление на мобилни устройства (MDM)

MDM обикновено е първият порт за повикване за сигурност на BYOD. Но не забравяйте, че BYOD е модел на собственост. MDM - и управление на мобилни приложения (MAM) - са просто видове софтуерни компании, които могат да купуват и използват, за да помогнат за сигурността на BYOD. Организациите могат лесно да внедрят MDM система на трета страна. Това прави неща като изтрийте дистанционно всички данни от телефона и намерете телефона, ако е изчезнал. MDM е чудесен и за сегрегация на данни. Споделянето на работа и лични контакти в една и съща адресна книга, например, създава висок риск от изтичане на данни. Леко е неправилно да изберете личен контакт като получател и случайно да публикувате чувствителна информация за компанията. Имайте предвид, че MDM работи най-добре във връзка със софтуера за контрол на мрежовия достъп (NAC) (вж Контрол на достъпа до следващия ген (NAC) По-долу.)

Управление на мобилността на предприятията (EMM)

EMM е подобен на MDM. Основната разлика е, че MDM управлява всички функции на устройството, докато EMM управлява цялото устройство.

BYOD 1

Устройствата, управлявани от MDM системи, в ерата BYOD 1. С течение на времето ИТ гуруто идентифицираха истински проблем с BYODs и промениха стратегията си. Проблемът беше в различния риск, който представляваха служителите и организациите, като разполагат с корпоративни и лични данни на един и същи телефон. Служителите изказаха заплаха за неприкосновеността на личния живот и организациите, притеснени от нарушаване на сигурността на корпоративните данни.

BYOD 2

Въведете BYOD 2 и Управление на мобилни приложения (MAM). MAM управлява приложения, а не цели устройства. Служителите биха могли да почувстват, че личните им данни са частни и те са имали контрол върху своите устройства (по дяволите, те са платили за тях, нали?) От своя страна, организациите сега трябва само да се тревожат за контрола, управлението и сигурността на данните на предприятието и приложения, а не лично съдържание.

Управление на мобилни приложения (MAM)

Но MAM работи ли? Един от въпросите е, че MAM е трудно да управлява приложения от официалните магазини за приложения. За да разрешат този проблем, доставчиците на MAM се опитаха да „обвият“ обикновени приложения, които не се предлагат, със собствен слой на сигурност, криптиране и контрол. Проблемът е, че за да може IT отделът да „увие“ приложение за iOS или Android, те трябва да получат оригиналните пакети на приложението от всеки, който го е написал. Но повечето разработчици на приложения наистина не обичат да дават тези файлове. Алтернативно, доставчиците на MAM написаха свои собствени защитени версии на приложенията, които потребителите искаха да изтеглят. Това донякъде победи обекта. В крайна сметка, едно от предимствата на BYOD е свободата да се използва устройството по начина, по който човек е свикнал да го използва. Това беше една от движещите сили за тенденцията към BYOD. Компании като IBM, които издадоха безплатни Blackberrys, скоро разбраха, че служителите предпочитат и са по-удобни с личните си устройства с iOS и Android.

Контейнеризация на виртуален хостван работен плот (VHD)

VHD създава цялостно изображение на работния плот, което включва операционната система, всички приложения и настройки. Всяка машина има достъп до работния плот, като обработката и съхранението се извършват на централен сървър. Пример за това е Office 365. За отдалечените работници основният проблем при този модел беше по-малко от идеалното представяне. Работи само за основни офисни приложения като текстообработка, електронни таблици и основни съобщения. VHD контейнеризацията поставя родните приложения в безопасна зона на устройство. Той ефективно ги изолира и защитава от определени функции, като безжични мрежови връзки, USB портове или камери на устройства. Основният проблем с VHD контейнеризацията са проблемите със сигурността, присъщи на съхранението от страна на клиента.

Контрол на достъпа до следващия ген (NAC)

В стари времена Windows сървърите лесно контролираха статичните потребителски машини и бяха много рестриктивни. Днес контролът върху достъпа до мрежата е по-сложен поради налагането на работа с безжични BYOD, използващи различни операционни системи.

Съвременният NAC софтуер - наречен Next Gen NAC - удостоверява потребителите, реализира приложения за защита (напр. Защитна стена и антивирус) и ограничава наличността на мрежовите ресурси до крайните устройства в съответствие с определена политика за сигурност, специално за мобилни устройства. NAC е истински стикер за правила и може да извършва оценки на риска въз основа на атрибутите кой, какво, кога и къде както на потребителя, така и на устройството. Администраторите могат да създават и автоматично да прилагат строги подробни правила за достъп. Например комбинация потребител / устройство, която е напълно легитимна по време на редовното работно време, може да не получава автоматично достъп до части от системата след часове. Между другото, в индустрията често се нарича Ролево управление на достъпа (RBAC). Next Gen NAC изисква мрежата да разпознава самоличността на потребителя. Той им позволява достъп само до необходимите ресурси, като се прилагат строги правила за ролята на потребителя.

Накратко, NAC контролира потребителите, които имат достъп до определени видове данни. Той работи най-добре съвместно с MDM, което дава възможност на организациите да наблюдават, управляват, защитени и прилагат политики за сигурност на устройства на служители.

Превенция на загубата на данни (DLP)

DLP е стратегия за гарантиране, че крайните потребители не изпращат потенциално чувствителна или критична информация извън корпоративната мрежа. Докато информацията се създава, DLP инструментите могат да прилагат политика за използване за нея, независимо дали е файл, имейл или приложение. Например, той може да идентифицира съдържание, съдържащо номер на социално осигуряване или информация за кредитна карта. Подобно на Next Gen NAC, DLP е стикер за правила. По същество първо плесни цифров воден знак върху чувствителни данни. След това следи как, кога и от кого се осъществява достъп и / или предаване на тези данни. Различните компании имат различни видове чувствителни данни. Съществуват общи пакети решения, които насочват към информация, която обикновено се счита за поверителна, напр. използването на думата „поверително“ в имейл. Софтуерът DLP може да открие употребата на думата „поверително“ и да извърши някакво действие, напр. карантина на имейла. Основният недостатък на DLP е, че лошо прилаганите правила могат да повлияят негативно на потребителското изживяване. Например, когато поддържаща роля не може да има достъп до определени приложения или данни извън работното време.

Контролен списък за BOYD решение

Има редица мерки, които организациите могат да предприемат за намаляване на рисковете от BYOD:

  • А цялостна стратегия е най-добрият подход, макар и да се съобразявате с използването на BYOD, кой, кога и къде. Изчерпателното трябва да включва решения за сдвояване, които работят най-добре, когато се прилагат в тандем, като MDM и NAC.
  • Освен това решенията трябва да включват практически правила които не са натрапчиви или дребни Например, ако вашият DLP инструмент идентифицира изходящ имейл, съдържащ думата „поверително“, може да е излишно да изтриете съобщението на потребителя направо. Вместо това, маркирайте го за последващо разследване. (Виж Дистанционно избърсване По-долу.)

Дистанционно избърсване

Дистанционното изтриване е средство за отдалечено изтриване на данни от устройство. Това включва презаписване на съхранени данни, за да се предотврати криминалистично възстановяване, и връщане на устройството към първоначалните му фабрични настройки, така че всякакви данни, които са в него, са недостъпни за всеки, някога.

Широко съобщено в интернет по това време с известно забавление е инцидент, свързан с дъщерята на изпълнителния директор на Mimecast Питър Бауер. Докато играеше със смартфона на баща си на почивката си, тя въведе няколко неправилни пароли. Това доведе до активиране на функцията за дистанционно изтриване на телефона, изтривайки всички снимки, които е направил в пътуването. Въпреки че функцията за отдалечено изтриване е полезна мярка за защита за защита на данни на изгубено или откраднато устройство, използването му може да доведе до излишно изтриване на данни на служителя. Решението: организациите трябва да създадат баланс на сигурност между личното и работното използване на BYOD устройства. Когато бъдат сигнализирани за потенциално нарушение на сигурността, вместо автоматично да изтриват данните на устройството, администраторите по сигурността могат физически да потвърдят, че е загубена или открадната. Нужно е само телефонно обаждане.

Риск профилиране

Организациите трябва да разберат собствените си изисквания за защита на данните. Това е особено вярно в регламентирани среди, където може да има изисквания за съответствие и да се състави рисков профил. Например, международните изисквания за внедряване и съответствие са два сценария, при които нивата на риск от BYOD са особено високи.

Бъдете в крак с времето

Актуализирайте често операционните системи, браузъри и други приложения с най-новите защитни кръпки. Дебалът на Panama Papers беше един от най-големите течове на данни в историята, причинен, твърдят експерти по сигурността, от уязвимости в остарял софтуер.

Друг аспект на актуалността е да се гарантира, че устройствата на служителите, напускащи компанията, са подходящо изтрити от корпоративни данни. Ако не са, рискът от нарушаване на данни може да продължи и в бъдеще. Какво се случва например, ако бивш служител продаде устройството си? А споменахме ли хаос недоволните служители, които могат да причинят с достъп до тайните на компанията и интелектуалната собственост? Чувствителните корпоративни данни извличат премия в Dark Web.

Изолиране на данни

Добре е да ограничите достъпа до корпоративните данни в зависимост от естеството на работната роля на служителя. Тук идва Next Gen NAC. По-интелигентното предоставяне на данни гарантира минимален необходим достъп до чувствителни данни. В допълнение, сегрегацията и VPN мрежите могат да предотвратят изтичането на чувствителни данни чрез изкривени обществени безжични горещи точки след часове.

Проследяване на устройството

Не подценявайте стойността на добрия старомоден ключ и стратегия за сигурност на катинара. Coca-Cola претърпя нарушение на данните, когато служител открадна много лаптопи в течение на няколко години, което доведе до редица нарушения на данните. Кока-кола дори не забеляза, че лаптопите са откраднати. Решението е компаниите да прилагат строга политика за проследяване на устройства. По този начин те винаги знаят местонахождението на всички устройства на компанията, независимо дали се използват или не. Друга добра практика е прилагането на система за наблюдение, която може да наблюдава всички устройства, влизащи и напускащи помещенията на компанията. Включете устройствата на посетителите в системата за наблюдение.

Свиване на служителя измамник

Разбойникът служител е уникално създание в градската джунгла. Или поне той / той вярва, че са. Това е човекът, който не е длъжен да спазва правилата на обществото, както сме останалите. Например този човек може с благосклонност да вярва, че шофира по-добре, когато е под въздействието на алкохол. На работното място измамният шофьор има подобно оскъдно пренебрежение към политиките и правилата.

TechRepublic през 2013 г. отчете, че 41 процента от потребителите на мобилни бизнес в САЩ са използвали несанкционирани услуги за споделяне или синхронизиране на файлове. 87 процента признаха, че знаят, че тяхната компания има политика за споделяне на документи, която забранява тази практика.  

Нарушенията на данните на най-ниското им ниво се дължат на човешка грешка. Едно от решенията е редовното, интензивно обучение за сигурност за всички роли, от изпълнителния директор до производителя на чай. Което ни довежда до осъзнаване на сигурността.

Обучение за повишаване на сигурността

От TechRepublic също беше съобщена историята за екипа по сигурността в нестопанска организация, която откри няколко екипа, използващи Dropbox без ИТ разрешение, наскоро бяха хакнати. Екипът, много разумно, се свърза с DropBox. По телефона казаха на КСО, че искат да знаят повече за това как организацията им е използвала платформата. Телефонът представи доброволно повече данни, отколкото очакваха, казвайки им: „Имаме списък от 1600 потребителски имена и техните имейл адреси. Бихте ли искали този списък? ”Продавачът в облачно хранилище очевидно беше най-заинтересован да им продаде корпоративната версия и е готов да сподели списък с клиенти, без дори да удостоверява лицето, което се е обадило. Представителят беше записан на курс за обучение за повишаване на сигурността след този инцидент ... надяваме се.

Ако не е записано, то не съществува

Според проучване на AMANET, огромни 45 процента от работодателите проследяват съдържание, натискания на клавиши и време, прекарано на клавиатурата. Въпреки това, за да изглежда това, 83 процента от организациите информират работниците, че компанията следи съдържанието, натисканията на клавиши и времето, прекарано на клавиатурата. 84 процента уведомяват служителите, че компанията прави преглед на компютърната дейност. 71 процента предупреждават служителите за наблюдение на електронната поща.

Що се отнася до BYOD, компаниите трябва да разработят приемливи политики и процедури за използване, които ясно да комуникират границите. Те трябва изрично да опишат последиците от нарушенията на политиката. BYOD изисква взаимно доверие между организация и нейните служители - сигурност на данните от една страна и защита на личната информация, от друга. Но това е малко следствие, когато нарушаването на данните води до съдебни спорове.

Предприятията трябва да установят официален процес на регистрация и осигуряване на устройства, притежавани от служители, преди да позволят достъп до всички ресурси на предприятието. Служителите трябва да признаят, че разбират правилата на играта.

Какво трябва да се включи:

  • Допустима употреба, включително достъп до социални медии  
  • Процедури за сигурност (като актуализации и криптиране на паролата) и указания за отговор на инциденти
  • Финансови условия за ползване (възстановявания, ако има такива)
  • Правила, обхващащи загубата на устройства и данни
  • Какъв мониторинг може да се извърши
  • Какви устройства са разрешени или не са разрешени

Какво пречи на приемането на BYOD - сигурност или амбивалентност?

Колко разпространен е BYOD наистина?

Когато BYOD за първи път стана популярен през 2009 г., 67 процента от хората са използвали лични устройства на работното място. Само 53 процента от организациите съобщават, че имат политика, която изрично позволява такава дейност, според проучване на Microsoft от 2012 г. По-нататък нещата не са се променили много. Все още изглежда, че BYOD е в състояние на поток. Нека разгледаме фигурите.

Глобално проучване на CIOs от изпълнителните програми на Gartner, Inc. установи, че 38 процента от компаниите се очаква да спрат да предоставят устройства на работниците до 2016 г. Изследователският гигант продължи да прогнозира, че до 2017 г. половината от всички работодатели ще изискват служителите да доставят свои собствени устройство за работни цели. Има малко, ако има такива, признаци, че това всъщност се е случило.

Проучване на CompTIA (paywall) за 2015 г. - „Изграждане на цифрови организации“ - установи, че 53 процента от частните компании са забранени от BYOD. Седем процента от анкетираните заявиха, че позволяват пълна политика на BYOD. Изцяло политиката означава, че компанията не носи отговорност за устройства. 40 процента допускат частична политика на BYOD. С частична политика, компанията предоставя някои устройства, но позволява на някои лични устройства достъп до корпоративните системи.

Проучване за 2016 г. от Blancco (paywall) - „BYOD and Mobile Security“ - изследва над 800 специалисти по киберсигурност, които бяха част от общността за информационна сигурност в LinkedIn. Проучването установи, че 25 процента от анкетираните организации нямат планове да подкрепят BYOD, не са предлагали BYOD или са опитвали BYOD, но са го изоставили. Проучването установи, че сигурността (39%) е най-големият инхибитор на приемането на BYOD. Тревогите за поверителност на служителите (12%) бяха вторият най-голям инхибитор.

Долен ред: несъгласните могат да бъдат простени за разглеждане на BYOD, до известна степен, свръх.

BYOD е доходоносен пазар, но за кого?

Проучване на пазарите и пазарите (paywall) показа, че размерът на пазара на BYOD и мобилността на предприятията ще нарасне от 35,10 милиарда щатски долара през 2016 г. до 73,30 милиарда долара до 2021 г. Със сигурност има много възможности за доставчиците да произвеждат (финансово изгодни) приложения за намаляване на риска и софтуер за управление на BYOD.

Проучването на Blancco установи също, че заплахите за сигурността на BYOD се възприемат като налагане на тежка финансова тежест върху ИТ ресурсите на организациите (35 процента) и натоварването на бюрата (27 процента). Но 47 процента от анкетираните казват, че намалените разходи са от полза за BYOD. Въпреки забелязаните ползи и опасения относно рисковете за сигурността на BYOD, само 30 процента от анкетираните заявиха, че ще увеличат бюджета си BYOD през следващите 12 месеца. Изглежда, че тези цифри показват, че не само рисковете за сигурността пречат на организациите да приемат от сърце от BYOD.

BYOD алтернативи

Изберете собствено устройство (CYOD)

CYOD е все по-популярен вариант при по-големи организации. За разлика от BYOD, където потребителят може да използва всяко устройство, организациите трябва да одобрят използването на CYOD. Предварително конфигурираните устройства трябва да предоставят всички приложения, необходими за производителността на служителите. Решавайки кои устройства могат да избират служителите му, компанията знае точно какви са разпоредбите за сигурност на всяко устройство. Компанията също знае каква версия на какъв софтуер работи всяко устройство. Може да бъде сигурен, че всички собствени приложения и софтуер са съвместими и последователни в цялата компания.

Корпоративна собственост, личен активиран (COPE)

С модела COPE компаниите плащат за смартфоните на служителите си. Бизнесът запазва собствеността върху устройствата. Точно както биха могли на лично устройство, служителите могат да изпращат лични имейли и достъп до социални медии и др. Недостатъкът е, че контролите могат да попречат на корпоративните данни да бъдат достъпни по телефона извън зададените параметри. Това може да разгроми обекта за отдалечени работници.

Как го правят големите момчета?

За много по-малки компании, BYOD изглежда е слонът в стаята. Това, което големите хора имат общо, е план и поглед върху долната линия.

Няколко компании от Fortune 500 - Gannett, NCR Corporation, The Western Union Company и Western Digital - споделиха своите политики на BYOD с Network World. Те казаха, че са се постарали да въведат сигурни процедури за достъп, преди да позволят на мобилните устройства в своите локални мрежи. Най-добрите им практики за сигурност на BYOD бяха:

  • Потребителите на BYOD трябва да инсталират корпоративно одобрен антивирусен софтуер
  • ИТ администраторите също трябва да имат достъп до BYOD-та на служители от съображения за сигурност. Причините включват провеждането на дистанционни кърпички (наречени технология „отровно хапче“) на изгубени или откраднати устройства или за сканиране на заплахи за сигурността.
  • Някои компании изискват служителите да използват заключване с ПИН на своите устройства
  • Повечето компании изискват от потребителите да заредят своето приложение за управление на мобилни устройства (MDM) на телефони, таблети и фаблети
  • Няколко компании, като NCR, забраняват използването на лични имейл акаунти за бизнес цели
  • NCR също забранява съхраняването на бизнес материали или информация в интернет или облачни сайтове, освен ако не е изрично разрешено

Google

Google има подход за степенен достъп, който определя състоянието на устройството, атрибутите на устройството, груповите разрешения и необходимото ниво на доверие за конкретна роля на служителя. Има четири нива:

  • Ненадеждно - Без данни или корпоративни услуги на Google (като цяло)
  • Основен достъп - Услуги с ограничено излагане на поверителни данни и необходимост да се знае (напр. Карти на кампуса и разписания на автобусите) и HR данни за заявяващия потребител
  • Привилегирован достъп - Услуги с конфиденциални, но без да се знаят данни (напр. Проследяване на грешки) и HR данни с достъп на ниво мениджър
  • Високо привилегирован достъп - Достъп до всички корпоративни услуги, включително тези, които съдържат поверителни данни или трябва да знаете

Този подход, обяснява Google, оспорва традиционните предположения за сигурност, че частните или „вътрешни“ IP адреси представляват „по-надеждно“ устройство от тези, идващи от интернет. Той дава възможност за гранулиран достъп и дава точен начин за изразяване на праговете на риска. Потребителите имат гъвкавостта да използват редица устройства и да изберат по-малко защитени конфигурации за тяхно удобство (като по-дълго време за отключване на екрана или премахване на ПИН напълно). Те могат също така да изберат различни нива на управление на предприятието. Нивото на достъп на потребителя до корпоративни услуги ще зависи от устройството, неговото текущо състояние и конфигурация и тяхната автентификация на потребителя.  

IBM

В IBM правилата за правилна употреба изключват множество услуги, които служителите редовно използват на собствените си устройства, но предлагат вътрешно разработени алтернативи. Редовните услуги включват DropBox, препращане по имейл, гласово активиран личен асистент Siri и обществени програми за прехвърляне на файлове като iCloud на Apple. Проблемът е, че ако IBM (или която и да е друга компания) ще премахне тези устройства от нещата, които привличат потребителите за начало, има вероятност тези устройства да спрат да се използват за работа изобщо.

Colgate

Когато Colgate създаде програмата си BYOD, компанията прецени, че ще спести 1 милион долара годишно. Това е цената на лицензионните такси, които би трябвало да плаща производителят на BlackBerry Research in Motion, ако устройствата бяха под корпоративна собственост.

Долната линия - кой, какво, кога и къде?

Номерът за справяне със заплахите, присъщи на отдалечената работа и BYOD, е да има мрежа, която е контекстуално позната. Контекстно осъзнатата мрежа е тази, която може да идентифицира източника и характера на трафика - по местоположение, тип устройство и поведение, напр. независимо дали е обичайно или подозрително. Чрез идентифициране на потенциални заплахи системата може да вземе интелигентно решение как да отговори. Например може да не разреши достъп до устройство, което не е на същото географско местоположение като друго устройство, принадлежащо на същия потребител. Или може да позволи ограничен достъп до потребител, влизащ през обществен Wi-Fi. Той може също да ограничи достъпа до определени файлове или части от мрежата.

Някои неща, които трябва да имате предвид:

  • Трудно е да се отнемат привилегиите на BYOD на работното място
  • Не е добре да изхвърляте бебето с водата за къпане, като ограничавате BYOD до степента, в която вече няма определена стойност
  • BYOD всъщност е една от най-малкото заплахи, пред които са изправени киберпрестъпниците. Доклад на ФБР - „Доклад за интернет престъпността за 2016 г.“ - консервативно оцени загубите на жертви от киберпрестъпност през 2016 г. на 1,33 милиарда долара.

Урокът: поставете BYOD в перспектива от гледна точка на стойност спрямо риск за сигурността и ако решите, че си струва, конфигурирайте практически правила, за да работи тя.

„Устройство за купчина“ от Джеръми Кийт, лицензирано под CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

23 − = 18

Adblock
detector