Безопасность BYOD: каковы риски и как их можно уменьшить?

Устройство BYOD ворс
Несмотря на опасения, связанные с рисками безопасности для своего устройства (BYOD), сотрудники последних лет пользуются многочисленными преимуществами BYOD. То же самое можно сказать и о работодателях, которые вряд ли когда-либо помешают сотрудникам принести свои устройства на работу или использовать их удаленно для рабочих целей. Задача остается определить риски безопасности, связанные с BYOD и найти наиболее подходящие решения для снижения этих рисков. 

Contents

Начало работы - кто, что, когда и где?

Каждая организация имеет свой собственный подход к BYOD и должна будет реализовать индивидуальную защиту в соответствии. Как практикуется BYOD на вашем рабочем месте? Какие устройства используются кем, когда и где?

Обдумывая эти соображения - кто, что, когда и где - это первый шаг в формулировании правил, которые могут помочь сбалансировать риски BYOD с преимуществами как для вашей организации, так и для ваших сотрудников. Преимущества являются существенными. К ним относятся более довольные сотрудники, снижение затрат на оборудование, а также повышение мобильности и производительности для удаленных работников. В свое время BYOD был умным, практичным, экономичным, модным и очень дружелюбным к сотрудникам. ИТ-отделы экономили деньги. Сотрудники любили работать с инструментами, которые они знали, без необходимости управлять своей цифровой жизнью. Дело не в том, что колеса затем отвалились, а в связи с тем, что кибератаки все чаще попадают в заголовки новостей. Любопытная амбивалентность в отношении BYOD, которая продолжается и сегодня, все еще продолжается. Организации поняли, что им нужно начинать сопоставлять затраты на безопасность со стоимостью, которую BYOD принес финансовым показателям компании..

Интерес к реализации BYOD - см. Наше окончательное руководство по BYOD

Каковы риски BYOD?

Помимо технических проблем, безопасность и конфиденциальность являются основными рисками BYOD. Технические проблемы включают подключение к Wi-Fi, доступ к сетевым ресурсам, таким как общие файлы или принтеры, и решение проблем совместимости устройств..

Безопасность и конфиденциальность - это риски, с которыми сталкиваются как организации, так и сотрудники по-разному. Организации, как правило, больше заботятся о безопасности корпоративных данных (и о том, как поведение пользователей угрожает этому). Сотрудники больше озабочены конфиденциальностью и конфиденциальностью своих персональных данных (и какими правами обладают их работодатели на доступ к ним).

Риски безопасности

  • Местная экспозиция - Потеря контроля и видимости корпоративных данных, которые передаются, хранятся и обрабатываются на персональном устройстве. Один из недостатков BYOD.
  • Утечка данных - Потенциальная утечка данных или разглашение корпоративных данных с незащищенного устройства.
  • Потеря данных - Физическая потеря или кража устройства (и, следовательно, потеря или компрометация конфиденциальных данных)
  • Общественное воздействие - Восприимчивость к атакам «человек посередине» и прослушивание в общественных точках доступа Wi-Fi, часто используемых удаленными работниками. Подключение к персональным сетям, например, использование Bluetooth создает аналогичные угрозы безопасности.
  • Небезопасное использование - Недопустимое использование BYOD третьей стороной, например, друзья или семья дома
  • Вредоносные программы - Устройства с нарушенной целостностью. Пример - приложения с разными уровнями доверия, установленные на одном устройстве. Например, разрешение push-уведомлений или включение служб на основе местоположения. Вредоносное приложение может быть в состоянии прослушивать, изменять или похищать сообщения между приложениями, тем самым подвергая риску доверенные приложения на устройстве. Кроме того, даже приложения из официальных магазинов приложений могут быть скомпрометированы. В 2015 году Wired сообщила, что Apple удалила из магазина приложений более 300 единиц программного обеспечения. Это после того, как вредоносным программам, нацеленным на наборы инструментов разработчиков, удалось создать зараженные приложения iOS.
  • Мошеннические приложения - Получая root-доступ к мобильным устройствам, существует риск того, что пользователи (так называемые «мошенники») могут обойти ограничения безопасности. В некоторых случаях они могут устанавливать мошеннические приложения.
  • Перекрестное загрязнение - Только один из многих рисков, связанных с размещением личной и корпоративной информации на одном устройстве. Корпоративные данные могут быть случайно удалены.
  • Настройка безопасности для конкретной ОС - «Побег из тюрьмы», «root» и «unlock» - это три популярные процедуры, которые пользователи могут выполнять на своих личных устройствах для снятия ограничений конфигурации поставщиков. Это делает их более уязвимыми для небезопасных приложений. Они могут иметь доступ к датчикам устройства (например, микрофону, камере) или к конфиденциальным данным, хранящимся на устройстве, без ограничений..  
  • Инсайдерские атаки - Уязвимость к инсайдерским атакам, которые трудно предотвратить, поскольку они происходят в локальной сети (LAN) организации, использующей действительный профиль пользователя

Вопросы конфиденциальности

Поскольку BYODы получают доступ к серверам и сетям компании, компании могут иметь к ним юридический доступ. Первоначально, озабоченность сотрудников по поводу конфиденциальности была типом Большого Брата. Эти проблемы включали в себя то, будут ли компании иметь возможность и право отслеживать частную переписку и ограничивать частное использование Интернета, например. доступ к сайтам социальных сетей. Но эксперты сходятся во мнении, что работодатели не так заинтересованы в том, что сотрудники делают в свободное время. Их больше интересует, может ли то, что они делают, каким-либо образом поставить под угрозу безопасность компании. Совершенно очевидно, что существует тонкая грань, когда речь идет о том, насколько глубоко организации могут, должны и должны вникать в личные данные. Дело в том:

  • Судебный процесс - Мобильные устройства сотрудников могут быть предметом запроса на обнаружение в контексте судебного разбирательства с участием организации.
  • Потеря личных данных - Безопасность BYOD компании может опираться на программное обеспечение, которое не делает различий между личными и корпоративными данными. Таким образом, в случае предполагаемого нарушения безопасности все на устройстве - персональное и корпоративное - может быть автоматически удалено (это называется удаленной очисткой). Это немного сложно, если вы не сделали резервную копию видео о рождении вашего первого ребенка.
  • Старший брат - Хотя это и не было преднамеренно, как в случае с антигероем Оруэлла, ИТ-отдел компании наверняка сможет всегда отслеживать местонахождение сотрудника и быть в курсе его онлайн-активности..

Ставки на безопасность и конфиденциальность данных, возможно, самые высокие в отрасли здравоохранения. Это потому, что данные о пациентах являются особенно прибыльными целями для киберпреступников. К риску относятся истории болезни, страховые и финансовые данные, а также идентифицирующая информация.

Обзор технологий безопасности BYOD

Вот что вам нужно знать о потенциальном оружии в вашем арсенале.

Управление мобильными устройствами (MDM)

MDM обычно является первым портом захода для обеспечения безопасности BYOD. Но помните, что BYOD - это модель собственности. MDM - и Mobile Application Management (MAM) - это просто типы программного обеспечения, которые компании могут покупать и использовать для обеспечения безопасности BYOD. Организации могут легко внедрить стороннюю систему MDM. Это делает такие вещи, как удаленно стереть все данные с телефона и найти телефон, если он пропал. MDM также хорош в разделении данных. Например, совместное использование рабочих и личных контактов в одной и той же адресной книге создает высокий риск утечки данных. К сожалению, легко неправильно выбрать личный контакт в качестве получателя и случайно опубликовать конфиденциальную информацию о компании. Имейте в виду, что MDM лучше всего работает в сочетании с программным обеспечением Network Access Control (NAC) (см. Управление сетевым доступом следующего поколения (NAC) ниже.)

Управление мобильностью предприятия (EMM)

EMM похож на MDM. Основное отличие состоит в том, что MDM управляет всеми функциями устройства, а EMM управляет всем устройством..

BYOD 1

Системы MDM управляемых устройств в эпоху BYOD 1. Со временем ИТ-гуру выявили реальные проблемы с BYOD и изменили их стратегию. Проблема заключалась в несоразмерном риске для сотрудников и организаций, когда корпоративные и личные данные были на одном телефоне. Сотрудники не согласны с угрозой их конфиденциальности, а организации обеспокоены нарушениями безопасности корпоративных данных..

BYOD 2

Введите BYOD 2 и Управление мобильными приложениями (MAM). MAM управлял приложениями, а не целыми устройствами. Сотрудники могут чувствовать, что их личные данные являются частными, и они контролируют свои устройства (черт возьми, они заплатили за них, не так ли?) Со своей стороны, организациям теперь нужно было только беспокоиться о контроле, управлении и безопасности корпоративных данных и приложения, а не личный контент.

Управление мобильными приложениями (MAM)

Но работает ли МАМ? Одна из проблем заключается в том, что MAM сложно управлять приложениями из официальных магазинов приложений. Чтобы решить эту проблему, поставщики MAM попытались «обернуть» обычные готовые приложения своим собственным уровнем безопасности, шифрования и контроля. Проблема в том, что для того, чтобы ИТ-отдел «обернул» приложение для iOS или Android, он должен получить исходные файлы пакета приложения от того, кто написал приложение. Но большинство разработчиков приложений действительно не хотят отдавать эти файлы. В качестве альтернативы поставщики MAM написали свои собственные безопасные версии приложений, которые пользователи хотели загрузить. Это побеждало объект несколько. В конце концов, одно из преимуществ BYOD - это свобода использования своего устройства так, как оно привыкло. Это было одной из движущих сил, стоящих за тенденцией к BYOD. Такие компании, как IBM, которые выпускали бесплатные Blackberrys, вскоре поняли, что сотрудники предпочитают и чувствуют себя более комфортно на своих персональных устройствах iOS и Android..

Контейнер виртуального рабочего стола (VHD)

VHD создает полный образ рабочего стола, который включает в себя операционную систему, все приложения и настройки. Любой компьютер может получить доступ к рабочему столу, при этом обработка и хранение происходят на центральном сервере. Примером является Office 365. Для удаленных работников основной проблемой этой модели была не идеальная производительность. Он работал только для базовых офисных приложений, таких как обработка текстов, электронные таблицы и базовые сообщения. Контейнер VHD помещает собственные приложения в безопасную зону на устройстве. Он эффективно изолирует и защищает их от определенных функций, таких как беспроводные сетевые подключения, порты USB или камеры устройства. Основная проблема с контейнеризацией VHD - это проблемы безопасности, присущие хранилищу на стороне клиента..

Управление сетевым доступом следующего поколения (NAC)

В старые времена Windows-серверы легко контролировали статические пользовательские машины и были очень строгими. Сегодня управление доступом к сети является более сложным из-за необходимости иметь дело с беспроводными BYOD, использующими разные операционные системы..

Современное программное обеспечение NAC, которое называется Next Gen NAC, аутентифицирует пользователей, внедряет приложения безопасности (например, брандмауэр и антивирус) и ограничивает доступность сетевых ресурсов для конечных устройств в соответствии с определенной политикой безопасности, особенно для мобильных устройств. NAC является настоящим сторонником правил и может выполнять оценку рисков на основе атрибутов «Кто», «Что», «Когда» и «Где» как пользователя, так и устройства. Администраторы могут создавать и автоматически применять строгие детализированные политики доступа. Например, комбинация пользователь / устройство, которая является вполне допустимой в течение обычного рабочего дня, может не получить автоматический доступ к частям системы в нерабочее время. Кстати, в отрасли его часто называют управлением доступом на основе ролей (RBAC). Next Gen NAC требует, чтобы сеть распознала личность пользователя. Это только позволяет им получить доступ к необходимым ресурсам, применяя строгие правила роли пользователя..

Короче говоря, NAC контролирует пользователей, которые получают доступ к определенным типам данных. Лучше всего работает в сочетании с MDM, что позволяет организациям отслеживать, управлять, защищать и применять политики безопасности на устройствах сотрудников.

Предотвращение потери данных (DLP)

DLP - это стратегия, обеспечивающая, чтобы конечные пользователи не отправляли потенциально конфиденциальную или критическую информацию за пределы корпоративной сети. По мере создания информации инструменты DLP могут применять к ней политику использования, будь то файл, электронная почта или приложение. Например, он может идентифицировать контент, содержащий номер социального страхования или информацию о кредитной карте. Как Next Gen NAC, DLP является сторонником правил. По сути, он сначала наносит цифровой водяной знак на конфиденциальные данные. Затем он отслеживает, как, когда и кем эти данные доступны и / или переданы. Разные компании имеют разные типы конфиденциальных данных. Существуют универсальные пакеты решений, предназначенные для информации, которая обычно считается конфиденциальной, например, использование слова «конфиденциально» в электронной почте. Программное обеспечение DLP может обнаружить использование слова «конфиденциально» и выполнить какое-либо действие, например, изолировать электронную почту. Основным недостатком DLP является то, что плохо реализованные правила могут негативно повлиять на пользовательский опыт. Например, когда роль поддержки не может получить доступ к определенным приложениям или данным вне рабочего времени.

Контрольный список решений BOYD

Существует ряд мер, которые могут предпринять организации для снижения рисков BYOD:

  • комплексная стратегия является лучшим подходом, хотя и учитывает, кто, что, когда и где использует BYOD вашей организации. Комплексное решение должно включать решения для сопряжения, которые лучше всего работают при реализации в тандеме, такие как MDM и NAC.
  • Кроме того, решения должны включать практические правила это не навязчиво или мелко. Например, если ваш DLP-инструмент идентифицирует исходящее электронное письмо, содержащее слово «конфиденциально», может быть слишком сложно сразу стереть сообщение пользователя. Вместо этого пометьте его для последующего расследования. (Видеть Удаленная очистка ниже.)

Удаленная очистка

Удаленная очистка - это средство для удаленного удаления данных с устройства. Это включает в себя перезапись хранимых данных для предотвращения судебного восстановления и возврат устройства к его первоначальным заводским настройкам, чтобы любые данные на нем были недоступны никому, когда-либо.

В то время в интернете широко освещался случай с забавой, связанный с дочерью генерального директора Mimecast Питера Бауэра. Играя со смартфоном отца в отпуске, она ввела несколько неверных паролей. Это привело к активации функции удаленной очистки телефона, удалив все фотографии, сделанные им в поездке. Хотя функция удаленной очистки является полезной мерой безопасности для защиты данных на утерянном или украденном устройстве, ее использование может привести к ненужному удалению данных сотрудника. Решение: организациям необходимо создать баланс безопасности между личным и рабочим использованием устройств BYOD. Получив предупреждение о возможном нарушении безопасности, вместо того, чтобы автоматически стирать данные устройства, администраторы безопасности могли физически подтвердить, что оно было потеряно или украдено. Все, что нужно, это телефонный звонок.

Профилирование риска

Организации должны понимать свои собственные требования к защите данных. Это особенно верно в регулируемых средах, где могут быть требования соответствия и составлять профиль риска. Например, международные требования к развертыванию и соответствию являются двумя сценариями, в которых уровни риска BYOD особенно высоки.

Оставаться в курсе

Обновляйте операционные системы, браузеры и другие приложения с помощью последних обновлений безопасности. Разгром Panama Papers был одной из крупнейших утечек данных в истории, вызванных, по словам экспертов по безопасности, уязвимостями в устаревшем программном обеспечении..

Другим аспектом актуальности является обеспечение того, чтобы устройства сотрудников, покидающих компанию, были надлежащим образом стерты с корпоративных данных. Если это не так, риск взлома любых данных может сохраниться и в будущем. Что происходит, например, если бывший сотрудник продает свое устройство? И упоминали ли мы о том, что хаос недовольных сотрудников может вызвать доступ к секретам компании и интеллектуальной собственности? Чувствительные корпоративные данные получают премиальную цену в Dark Web.

Изоляция данных

Рекомендуется ограничить доступ к корпоративным данным в соответствии с характером служебной должности сотрудника. Именно здесь вступает в действие Next Gen NAC. Разумная подготовка данных обеспечивает минимально необходимый доступ к конфиденциальным данным. Кроме того, сегрегация и виртуальные частные сети могут предотвратить утечку конфиденциальных данных через сложные беспроводные точки доступа в нерабочее время..

Трассировка устройства

Не стоит недооценивать ценность старой стратегии безопасности ключей и замков. Coca-Cola пострадала от утечки данных, когда сотрудник украл много ноутбуков в течение нескольких лет, что привело к ряду утечек данных. Кока-кола даже не заметила, что ноутбуки были украдены. Решение заключается в том, чтобы компании внедрили строгую политику отслеживания устройств. Таким образом, они всегда знают местонахождение всех устройств компании, независимо от того, используются они или нет. Еще одной хорошей практикой является внедрение системы наблюдения, которая может контролировать все устройства, входящие и выходящие из помещений компании. Включить устройства посетителей в систему наблюдения.

Свернуть мошенника

Бродячий сотрудник - уникальное существо в городских джунглях. Или, по крайней мере, он / она считает, что они есть. Это человек, который не обязан следовать правилам общества, как и все мы. Например, этот человек может наивно полагать, что он лучше водит машину под воздействием алкоголя. На рабочем месте мошенник имеет такое же скудное пренебрежение политиками и правилами..

Еще в 2013 году TechRepublic сообщала, что 41% пользователей мобильного бизнеса в США использовали несанкционированные сервисы для обмена или синхронизации файлов. 87 процентов признались, что знали, что в их компании существует политика обмена документами, запрещающая эту практику.  

Нарушения данных на самом низком уровне связаны с человеческой ошибкой. Одним из решений является регулярное интенсивное обучение безопасности для всех ролей, от генерального директора до чайного мастера. Что приводит нас к пониманию безопасности.

Тренинг по безопасности

TechRepublic также сообщила, что недавно была взломана история команды безопасности в некоммерческой организации, которая обнаружила, что несколько команд, использующих Dropbox без авторизации ИТ. Команда очень разумно связалась с DropBox. Они сказали CSR по телефону, что хотят узнать больше о том, как их организация использует платформу. Представитель телефона добровольно предоставил больше данных, чем ожидал, и сказал им: «У нас есть список из 1600 имен пользователей и их адресов электронной почты. Хотели бы вы этот список? ». Производитель облачных хранилищ явно заинтересован в том, чтобы продавать им корпоративную версию, и был готов поделиться списком клиентов, даже не аутентифицируя человека, который звонил. Представитель был зачислен на учебный курс по повышению безопасности после этого инцидента ... мы надеемся.

Если оно не записано, его не существует

Согласно опросу AMANET, колоссальные 45 процентов работодателей отслеживают контент, нажатия клавиш и время, проведенное за клавиатурой. Однако, чтобы представить это в перспективе, 83 процента организаций информируют работников о том, что компания отслеживает контент, нажатия клавиш и время, проведенное за клавиатурой. 84 процента сообщают сотрудникам, что компания проверяет компьютерную активность. 71% предупреждают сотрудников о мониторинге электронной почты.

Когда дело доходит до BYOD, компаниям необходимо разработать приемлемые политики и процедуры использования, которые четко обозначают границы. Они должны четко описать последствия нарушений политики. BYOD требует взаимного доверия между организацией и ее сотрудниками - безопасность данных, с одной стороны, и защита личной информации, с другой. Но это не имеет большого значения, когда нарушение данных ведет к судебному разбирательству..

Предприятия должны начать официальную процедуру регистрации и предоставления устройств, принадлежащих сотрудникам, прежде чем разрешить доступ к любым корпоративным ресурсам. Сотрудники должны признать, что они понимают правила игры.

Что должно быть включено:

  • Допустимое использование, включая доступ к социальным сетям  
  • Процедуры безопасности (например, обновление пароля и шифрование) и рекомендации по реагированию на инциденты
  • Финансовые условия использования (компенсации, если есть)
  • Правила, касающиеся устройства и потери данных
  • Какой мониторинг может иметь место
  • Какие устройства разрешены или не разрешены

Что мешает внедрению BYOD - безопасность или амбивалентность?

Насколько распространен BYOD??

Когда BYOD впервые стал популярным в 2009 году, 67 процентов людей использовали персональные устройства на рабочем месте. Только 53 процента организаций сообщили о наличии политики, явно разрешающей такую ​​деятельность, согласно опросу Microsoft 2012 года. Вниз, вещи не сильно изменились. BYOD по-прежнему находится в состоянии изменения. Давайте посмотрим на цифры.

Глобальный опрос ИТ-директоров исполнительных программ Gartner, Inc. показал, что 38 процентов компаний, как ожидается, прекратят предоставлять устройства работникам к 2016 году. Исследовательский гигант продолжал прогнозировать, что к 2017 году половина всех работодателей будет требовать, чтобы сотрудники предоставляли свои собственные устройство для рабочих целей. Есть немного, если таковые имеются, признаки того, что это на самом деле произошло.

Опрос CompTIA (paywall), проведенный в 2015 году - «Создание цифровых организаций», показал, что 53 процента частных компаний запретили BYOD. Семь процентов опрошенных заявили, что допускают полную политику BYOD. Полностью политика означает, что компания не несет ответственности за устройства. 40 процентов допускают частичную политику BYOD. С частичной политикой компания предоставляет некоторые устройства, но разрешает некоторым персональным устройствам доступ к корпоративным системам..

В исследовании Blancco (paywall) 2016 года «BYOD и Mobile Security» было опрошено более 800 специалистов по кибербезопасности, которые были частью сообщества по информационной безопасности на LinkedIn. Исследование показало, что 25 процентов опрошенных организаций не планировали поддерживать BYOD, не предлагали BYOD или пробовали BYOD, но отказались от него. Исследование показало, что безопасность (39 процентов) была самым большим препятствием для принятия BYOD. Проблемы конфиденциальности сотрудников (12 процентов) были вторым по величине препятствием.

Итог: несогласные могут быть прощены за то, что считают BYOD, в определенной степени, обманом.

BYOD - прибыльный рынок, но для которого?

Опрос «Рынки и рынки» (paywall) показал, что объем рынка BYOD и корпоративной мобильности вырастет с 35,10 млрд. Долларов США в 2016 году до 73,30 млрд. Долларов США к 2021 году. У поставщиков, безусловно, существует множество возможностей для производства (финансово выгодных) приложений по снижению рисков. и программное обеспечение для управления BYOD.

Исследование Blancco также показало, что угрозы безопасности для BYOD воспринимались как тяжелое финансовое бремя для ИТ-ресурсов организаций (35 процентов) и рабочих нагрузок службы поддержки (27 процентов). Но 47 процентов респондентов заявили, что сокращение расходов является преимуществом BYOD. Несмотря на очевидные преимущества и опасения по поводу рисков безопасности BYOD, только 30 процентов респондентов заявили, что они увеличат свой бюджет BYOD в течение следующих 12 месяцев. Эти цифры, похоже, указывают на то, что не только угрозы безопасности мешают организациям безоговорочно принять BYOD.

BYOD альтернативы

Выберите свое собственное устройство (CYOD)

CYOD становится все более популярным вариантом для крупных организаций. В отличие от BYOD, где пользователь может использовать любое устройство, организации должны одобрить использование CYOD. Предварительно сконфигурированные устройства должны обеспечивать все приложения, необходимые для производительности сотрудников. Решая, какие устройства могут выбирать сотрудники, компания точно знает, каковы условия безопасности каждого устройства. Компания также знает, какая версия какого программного обеспечения работает на каждом устройстве. Можно быть уверенным, что все его собственные приложения и программное обеспечение совместимы и последовательны во всей компании.

Корпоративная собственность, личная поддержка (COPE)

С моделью COPE компании платят за смартфоны своих сотрудников. Бизнес сохраняет право собственности на устройства. Как и на персональном устройстве, сотрудники могут отправлять личные электронные письма и получать доступ к социальным сетям и т. Д. Недостатком является то, что элементы управления могут препятствовать доступу корпоративных данных на телефоне вне установленных параметров. Это может победить объект для удаленных работников.

Как большие парни делают это?

Для многих небольших компаний BYOD - это слон в комнате. Что общего у больших парней, так это план и взгляд на результат.

Несколько компаний из списка Fortune 500 - Gannett, NCR Corporation, The Western Union Company и Western Digital - поделились своими политиками BYOD с Network World. Они сказали, что перед внедрением мобильных устройств в своих локальных сетях они установили процедуры безопасного доступа. Их главные методы безопасности BYOD были:

  • Пользователи BYOD должны установить одобренное корпорацией антивирусное программное обеспечение
  • ИТ-администраторы также должны иметь возможность доступа к сотрудникам BYOD по соображениям безопасности. Причины включали в себя проведение удаленных стираний (называемых технологией «ядовитых таблеток») утерянных или украденных устройств или поиск угроз безопасности..
  • Некоторые компании требуют, чтобы сотрудники использовали PIN-блокировки на своих устройствах
  • Большинство компаний требуют, чтобы пользователи загружали свои приложения управления мобильными устройствами (MDM) на телефоны, планшеты и фаблеты.
  • Некоторые компании, такие как NCR, запрещают использование личных учетных записей электронной почты в коммерческих целях.
  • NCR также запрещает хранение деловых материалов или информации в Интернете или облачных сайтах, если это не разрешено специально

Google

У Google есть многоуровневый подход к доступу, который учитывает состояние устройства, атрибуты устройства, разрешения группы и требуемый уровень доверия для конкретной роли сотрудника. Есть четыре уровня:

  • Ненадежный - Нет данных Google или корпоративных услуг (в целом)
  • Основной доступ - Услуги с ограниченным доступом к конфиденциальным данным и данным, которые необходимо знать (например, карты кампуса и расписание автобусов) и данные HR для запрашивающего пользователя.
  • Привилегированный доступ - Услуги с конфиденциальными, но не необходимыми данными (например, отслеживание ошибок) и данными HR с доступом на уровне менеджера
  • Высокопривилегированный доступ - Доступ ко всем корпоративным службам, включая те, которые содержат конфиденциальные или необходимые данные

Этот подход, объясняет Google, ставит под сомнение традиционные предположения о безопасности, согласно которым частные или «внутренние» IP-адреса представляют собой «более надежное» устройство, чем те, которые поступают из Интернета. Это обеспечивает гранулярный принудительный доступ и дает точный способ выражения порогов риска. Пользователи могут гибко использовать различные устройства и выбирать для них менее безопасные конфигурации (например, более длительное время разблокировки экрана или полное удаление PIN-кода). Они также могут выбрать различные уровни управления предприятием. Уровень доступа пользователя к корпоративным службам будет зависеть от устройства, его текущего состояния и конфигурации, а также от их аутентификации пользователя..  

IBM

В IBM правила надлежащего использования исключают множество сервисов, которые сотрудники регулярно используют на своих устройствах, но предлагают собственные разработанные альтернативы. Регулярные услуги включают DropBox, пересылку электронной почты, голосового личного помощника Siri и общедоступные программы передачи файлов, такие как Apple iCloud. Проблема в том, что если IBM (или любая другая компания) собирается лишить эти устройства тех самых вещей, которые изначально привлекали пользователей, скорее всего, эти устройства вообще перестанут использоваться для работы..

Colgate

Когда Colgate учредил свою программу BYOD, компания рассчитывала сэкономить 1 миллион долларов в год. Это стоимость лицензионных сборов, которые пришлось бы платить BlackBerry, производителю Research in Motion, если бы устройства находились в корпоративной собственности..

Суть - кто, что, когда и где?

Хитрость в борьбе с угрозами, присущими удаленной работе и BYOD, заключается в том, чтобы иметь сеть, которая учитывает контекст. Сеть с учетом контекста - это сеть, которая может идентифицировать источник и характер трафика - по местоположению, типу устройства и поведению, например, будь то обычный или подозрительный. Выявляя потенциальные угрозы, система может принять разумное решение о том, как реагировать. Например, он может не разрешить доступ к устройству, которое не находится в том же географическом местоположении, что и другое устройство, принадлежащее тому же пользователю. Или это может позволить ограниченный доступ для пользователя, входящего через общедоступный Wi-Fi. Это также может ограничить доступ к определенным файлам или частям сети.

Некоторые вещи, которые нужно иметь в виду:

  • Трудно отозвать привилегии BYOD на рабочем месте
  • Бесполезно выбрасывать ребенка с водой, ограничивая BYOD в той степени, в которой оно больше не имеет значения
  • BYOD на самом деле является одной из наименьших угроз, с которыми сталкиваются организации со стороны киберпреступников. Отчет ФБР - «Отчет о преступности в Интернете за 2016 год» - консервативно оценил потери жертв киберпреступности в 2016 году в 1,33 миллиарда долларов.

Урок: взгляните на BYOD с точки зрения соотношения стоимости и риска безопасности, и, если вы решите, что оно того стоит, настройте практические правила, чтобы он работал.

«Устройство кучи» Джереми Кит, лицензированный по CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

39 − 35 =

Adblock
detector