แม้จะมีความกังวลเกี่ยวกับความเสี่ยงด้านความปลอดภัยของอุปกรณ์ของคุณ (BYOD) แต่พนักงานในช่วงหลายปีที่ผ่านมามีความสุขกับสิทธิประโยชน์มากมายของ BYOD ดังนั้นก็มีนายจ้างเช่นกันซึ่งไม่น่าจะห้ามพนักงานนำอุปกรณ์ของตัวเองไปทำงานหรือใช้งานจากระยะไกลเพื่อวัตถุประสงค์ในการทำงาน ความท้าทายยังคงระบุถึงความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับ BYOD และค้นหาโซลูชันที่เหมาะสมที่สุดเพื่อลดความเสี่ยงเหล่านี้.
เริ่มต้นใช้งาน – ใครทำอะไรเมื่อไหร่และที่ไหน?
ทุกองค์กรมีแนวทางของตัวเองเพื่อ BYOD และจะต้องดำเนินการป้องกันที่กำหนดเองในสาย BYOD มีวิธีปฏิบัติในที่ทำงานของคุณอย่างไร มีการใช้อุปกรณ์ใดบ้างโดยใครเมื่อใดและที่ไหน?
การคำนึงถึงข้อพิจารณาเหล่านี้ – ใครทำอะไรเมื่อไรและที่ไหน – เป็นขั้นตอนแรกในการกำหนดกฎที่สามารถช่วยสร้างสมดุลระหว่างความเสี่ยงของ BYOD กับผลประโยชน์สำหรับทั้งองค์กรและพนักงานของคุณ ประโยชน์มีมากมาย สิ่งเหล่านี้รวมถึงพนักงานที่พึงพอใจมากขึ้นลดค่าใช้จ่ายด้านฮาร์ดแวร์และเพิ่มความคล่องตัวและผลิตภาพสำหรับพนักงานทางไกล ในยุครุ่งเรือง BYOD เป็นคนฉลาดมีประโยชน์ประหยัดทันสมัยและเป็นมิตรกับพนักงาน แผนกไอทีประหยัดเงิน พนักงานรักการทำงานกับเครื่องมือที่พวกเขารู้โดยไม่จำเป็นต้องใช้ชีวิตแบบดิจิทัลขนาดเล็ก ไม่ใช่ว่าล้อจะตกลงมา แต่เมื่อการโจมตีทางไซเบอร์ทำให้ข่าวหัวข้อเพิ่มมากขึ้นความสับสนที่เกิดขึ้นกับ BYOD ที่ยังคงเกิดขึ้นในวันนี้ องค์กรต่างๆตระหนักว่าพวกเขาต้องเริ่มชั่งน้ำหนักค่าใช้จ่ายด้านความปลอดภัยเทียบกับค่า BYOD ที่นำมาสู่ผลประกอบการทางการเงินของ บริษัท.
ความสนใจในการใช้งาน BYOD – ดูแนวทางที่ดีที่สุดของเราในการใช้ BYOD
อะไรคือความเสี่ยงของ BYOD?
นอกจากความท้าทายด้านเทคนิคแล้วความปลอดภัยและความเป็นส่วนตัวก็เป็นความเสี่ยงหลักของ BYOD ความท้าทายด้านเทคนิครวมถึงการเชื่อมต่อ wifi การเข้าถึงทรัพยากรเครือข่ายเช่นไฟล์หรือเครื่องพิมพ์ที่ใช้ร่วมกันและการจัดการปัญหาความเข้ากันได้ของอุปกรณ์.
ความปลอดภัยและความเป็นส่วนตัวเป็นความเสี่ยงที่ต้องเผชิญกับทั้งองค์กรและพนักงานในรูปแบบที่แตกต่างกัน องค์กรมักจะกังวลเกี่ยวกับความปลอดภัยของข้อมูลองค์กร (และพฤติกรรมของผู้ใช้ที่คุกคามข้อมูล) พนักงานมีความกังวลเกี่ยวกับความเป็นส่วนตัวและความลับของข้อมูลส่วนบุคคลของพวกเขา (และสิทธิใดที่นายจ้างของพวกเขาต้องเข้าถึง).
ความเสี่ยงด้านความปลอดภัย
- การเปิดรับแสงท้องถิ่น – การสูญเสียการควบคุมและการเปิดเผยข้อมูลองค์กรที่กำลังถูกส่งจัดเก็บและประมวลผลบนอุปกรณ์ส่วนบุคคล ข้อเสียอย่างหนึ่งของ BYOD.
- ข้อมูลรั่วไหล – การรั่วไหลของข้อมูลที่เป็นไปได้หรือการเปิดเผยข้อมูลองค์กรจากอุปกรณ์ที่ไม่ปลอดภัย
- การสูญเสียข้อมูล – การสูญหายหรือถูกขโมยทางกายภาพของอุปกรณ์ (และการสูญเสียหรือการประนีประนอมของข้อมูลที่ละเอียดอ่อน)
- การเปิดรับสาธารณะ – ความไวต่อการโจมตีจากคนกลางและการดักฟังที่ฮอตสปอตไร้สายสาธารณะมักใช้โดยพนักงานที่อยู่ห่างไกล กำลังเชื่อมต่อกับเครือข่ายส่วนบุคคลเช่น การใช้บลูทู ธ มีความเสี่ยงด้านความปลอดภัยที่คล้ายกัน.
- การใช้งานที่ไม่ปลอดภัย – การใช้ BYOD ที่ไม่สามารถยอมรับได้โดยบุคคลที่สามเช่น เพื่อนหรือครอบครัวที่บ้าน
- แอปที่เป็นอันตราย – อุปกรณ์ที่มีความถูกต้องสมบูรณ์ ตัวอย่างคือแอปพลิเคชันที่มีระดับความน่าเชื่อถือต่างกันติดตั้งบนอุปกรณ์เดียวกัน ตัวอย่างเช่นการแจ้งเตือนแบบพุชหรือเปิดใช้งานบริการตามตำแหน่ง แอปพลิเคชันที่เป็นอันตรายอาจสามารถดักจับแก้ไขหรือขโมยข้อความระหว่างแอปพลิเคชันซึ่งจะส่งผลต่อแอปพลิเคชันที่เชื่อถือได้บนอุปกรณ์ นอกจากนี้แอพจากร้านค้าแอพอย่างเป็นทางการอาจถูกบุกรุก ในปี 2015 สายรายงานว่า Apple ลบซอฟต์แวร์กว่า 300 ชิ้นออกจาก app store สิ่งนี้หลังจากมัลแวร์ที่กำหนดเป้าหมายเครื่องมือของนักพัฒนาซอฟต์แวร์ได้รับการจัดการเพื่อสร้างแอป iOS ที่ติดไวรัส.
- แอพปลอม – การได้รับสิทธิ์การเข้าถึงรูทไปยังอุปกรณ์พกพามีความเสี่ยงที่ผู้ใช้ (หรือที่รู้จักว่า“ พนักงานโกง”) สามารถข้ามข้อ จำกัด ด้านความปลอดภัย ในบางกรณีพวกเขาอาจติดตั้งแอพปลอม.
- การปนเปื้อนข้าม – หนึ่งในความเสี่ยง (มาก) ของการมีข้อมูลส่วนบุคคลและองค์กรอยู่ในอุปกรณ์เดียวกัน ข้อมูล บริษัท อาจถูกลบโดยไม่ตั้งใจ.
- การปรับแต่งความปลอดภัยเฉพาะระบบปฏิบัติการ – “Jailbreaking”, “root” และ “Unlock” เป็นสามขั้นตอนยอดนิยมที่ผู้ใช้สามารถดำเนินการบนอุปกรณ์ส่วนบุคคลเพื่อลบข้อ จำกัด การกำหนดค่าของผู้ขาย ทำให้แอพพลิเคชั่นไม่ปลอดภัย พวกเขาสามารถเข้าถึงเซ็นเซอร์อุปกรณ์ (เช่นไมโครโฟนกล้อง) หรือข้อมูลสำคัญที่จัดเก็บไว้ในอุปกรณ์โดยไม่มีข้อ จำกัด.
- การโจมตีภายใน – ช่องโหว่ต่อการโจมตีภายในซึ่งยากต่อการป้องกันเนื่องจากเกิดขึ้นในเครือข่ายท้องถิ่น (LAN) ขององค์กรโดยใช้โปรไฟล์ผู้ใช้ที่ถูกต้อง
ปัญหาความเป็นส่วนตัว
เนื่องจาก BYODs เข้าถึงเซิร์ฟเวอร์และเครือข่ายของ บริษัท บริษัท จึงสามารถเข้าถึงได้อย่างถูกกฎหมาย ในขั้นต้นความกังวลของพนักงานเกี่ยวกับความเป็นส่วนตัวเป็นประเภทพี่ใหญ่ ข้อกังวลเหล่านี้รวมถึงว่า บริษัท ต่างๆจะมีความสามารถและถูกต้องหรือไม่ในการสอดแนมจดหมายโต้ตอบส่วนตัวและลดการใช้อินเทอร์เน็ตของพวกเขาเป็นการส่วนตัวเช่น การเข้าถึงเว็บไซต์โซเชียลมีเดีย แต่ผู้เชี่ยวชาญเห็นด้วยมากนายจ้างไม่ได้สนใจในสิ่งที่พนักงานทำในเวลาว่าง พวกเขาสนใจมากขึ้นว่าสิ่งที่พวกเขากำลังทำอยู่นั้นสามารถทำลายความปลอดภัยของ บริษัท ได้หรือไม่ ค่อนข้างชัดเจนว่ามีสิ่งที่ดีเมื่อพูดถึงว่าองค์กรสามารถทำได้อย่างลึกซึ้งควรและจำเป็นต้องเจาะลึกข้อมูลส่วนบุคคลอย่างไร ความจริงก็คือ:
- การดำเนินคดี – อุปกรณ์พกพาของพนักงานอาจถูกขอให้ค้นพบในบริบทของการดำเนินคดีที่เกี่ยวข้องกับองค์กร
- การสูญเสียข้อมูลส่วนบุคคล – การรักษาความปลอดภัย BYOD ของ บริษัท อาจใช้ซอฟต์แวร์ที่ไม่ได้แยกความแตกต่างระหว่างข้อมูลส่วนบุคคลและข้อมูลองค์กร ดังนั้นหากมีการละเมิดความปลอดภัยที่รับรู้ทุกอย่างในอุปกรณ์ – ส่วนตัวและองค์กร – อาจถูกลบโดยอัตโนมัติ (เรียกว่าการลบจากระยะไกล) มันค่อนข้างยากถ้าคุณไม่ได้สำรองวิดีโอการคลอดลูกคนแรกของคุณ.
- พี่ชาย – แม้ว่าจะไม่ได้ตั้งใจทำเช่นนั้นกับกรณีต่อต้านฮีโร่ของออร์เวลล์ฝ่ายไอทีของ บริษัท จะสามารถติดตามตำแหน่งทางกายภาพของพนักงานได้ตลอดเวลาและตระหนักถึงกิจกรรมออนไลน์ของพวกเขา.
ความปลอดภัยและความเป็นส่วนตัวของข้อมูลนั้นสูงที่สุดในอุตสาหกรรมการดูแลสุขภาพ นั่นเป็นเพราะข้อมูลผู้ป่วยเป็นเป้าหมายที่มีประโยชน์โดยเฉพาะอย่างยิ่งสำหรับอาชญากรไซเบอร์ความเสี่ยงคือประวัติทางการแพทย์ข้อมูลการประกันและการเงินและการระบุข้อมูล.
บทสรุปเทคโนโลยีความปลอดภัยของ BYOD
นี่คือสิ่งที่คุณต้องรู้เกี่ยวกับอาวุธที่มีศักยภาพบางอย่างในคลังแสงของคุณ.
การจัดการอุปกรณ์มือถือ (MDM)
MDM มักจะเป็นพอร์ตแรกของการโทรเพื่อความปลอดภัยของ BYOD แต่โปรดจำไว้ว่า BYOD เป็นรูปแบบความเป็นเจ้าของ MDM – และ Mobile Application Management (MAM) เป็นเพียง บริษัท ซอฟต์แวร์ประเภทหนึ่งที่สามารถซื้อและใช้เพื่อช่วยให้ BYOD มีความปลอดภัย องค์กรสามารถนำระบบ MDM ของบุคคลที่สามไปใช้ได้อย่างง่ายดาย มันทำสิ่งต่าง ๆ เช่นระยะไกลลบข้อมูลทั้งหมดจากโทรศัพท์และค้นหาโทรศัพท์ถ้ามันหายไป MDM ยังสามารถแยกข้อมูลได้อย่างยอดเยี่ยม ยกตัวอย่างเช่นการแบ่งปันงานและผู้ติดต่อส่วนตัวในสมุดที่อยู่เดียวกันจะสร้างความเสี่ยงสูงต่อการรั่วไหลของข้อมูล เป็นเรื่องง่ายที่จะเลือกผู้ติดต่อส่วนบุคคลอย่างไม่ถูกต้องในฐานะผู้รับและโพสต์ข้อมูลสำคัญของ บริษัท โดยไม่ตั้งใจ โปรดทราบว่า MDM ทำงานได้ดีที่สุดเมื่อใช้ร่วมกับซอฟต์แวร์ Network Access Control (NAC) (ดู Next Network Access Control (NAC) ด้านล่าง.)
การจัดการการเคลื่อนไหวขององค์กร (EMM)
EMM คล้ายกับ MDM ความแตกต่างที่สำคัญคือ MDM จัดการคุณสมบัติทั้งหมดของอุปกรณ์ในขณะที่ EMM จัดการอุปกรณ์ทั้งหมด.
BYOD 1
ระบบ MDM จัดการอุปกรณ์ในยุค BYOD 1 เมื่อเวลาผ่านไปผู้เชี่ยวชาญด้าน IT ระบุปัญหาที่แท้จริงกับ BYOD และเปลี่ยนกลยุทธ์ของพวกเขา ปัญหาคือความเสี่ยงที่แตกต่างกันเกิดขึ้นกับพนักงานและองค์กรโดยมีข้อมูลองค์กรและข้อมูลส่วนตัวบนโทรศัพท์เครื่องเดียวกัน พนักงานขู่ว่าจะคุกคามความเป็นส่วนตัวและองค์กรของพวกเขากังวลเกี่ยวกับการละเมิดความปลอดภัยของข้อมูลองค์กร.
BYOD 2
ป้อน BYOD 2 และ Mobile Application Management (MAM) MAM จัดการแอปพลิเคชันแทนอุปกรณ์ทั้งหมด พนักงานสามารถรู้สึกว่าข้อมูลส่วนบุคคลของพวกเขาเป็นส่วนตัวและพวกเขาสามารถควบคุมอุปกรณ์ของพวกเขา (heck พวกเขาจ่ายเงินให้พวกเขาใช่ไหม?) สำหรับส่วนของพวกเขาตอนนี้องค์กรต้องการเพียงกังวลเกี่ยวกับการควบคุมการจัดการและความปลอดภัยของข้อมูลองค์กร แอปพลิเคชันมากกว่าเนื้อหาส่วนบุคคล.
การจัดการแอปพลิเคชันมือถือ (MAM)
แต่ MAM ทำงานอย่างไร ปัญหาหนึ่งคือการยากที่ MAM จะจัดการแอปจากร้านค้าแอปอย่างเป็นทางการ เพื่อแก้ปัญหานี้ผู้ค้า MAM พยายามที่จะ “ห่อ” แอพที่ไม่ได้วางจำหน่ายเป็นประจำพร้อมชั้นความปลอดภัยการเข้ารหัสและการควบคุมของตนเอง ปัญหาคือเพื่อให้แผนกไอที “ห่อ” แอพ iOS หรือ Android พวกเขาต้องรับไฟล์แพ็กเกจดั้งเดิมของแอพจากใครก็ตามที่เขียนแอพ แต่นักพัฒนาแอปส่วนใหญ่ไม่ต้องการลบไฟล์เหล่านี้ออกไป อีกทางเลือกหนึ่งผู้จำหน่าย MAM เขียนเวอร์ชันที่ปลอดภัยของผู้ใช้แอพที่ต้องการดาวน์โหลด สิ่งนี้ทำให้วัตถุพ่ายแพ้บ้าง ท้ายที่สุดประโยชน์อย่างหนึ่งของ BYOD คืออิสระในการใช้อุปกรณ์ในแบบที่คุ้นเคยกับการใช้งาน นี่เป็นหนึ่งในแรงผลักดันเบื้องหลัง BYOD บริษัท เช่น IBM ที่ออก Blackberrys ฟรีตระหนักว่าพนักงานต้องการและสะดวกสบายกับอุปกรณ์ iOS และ Android ส่วนบุคคลของพวกเขา.
การจัดวางเสมือนบนเดสก์ท็อปที่โฮสต์เสมือน (VHD)
VHD สร้างภาพเดสก์ท็อปที่สมบูรณ์ซึ่งรวมถึงระบบปฏิบัติการแอปพลิเคชันทั้งหมดและการตั้งค่า ทุกเครื่องสามารถเข้าถึงเดสก์ท็อปได้โดยมีการประมวลผลและการจัดเก็บข้อมูลบนเซิร์ฟเวอร์ส่วนกลาง ตัวอย่างคือ Office 365 สำหรับคนทำงานระยะไกลปัญหาหลักของรุ่นนี้น้อยกว่าประสิทธิภาพในอุดมคติ ใช้งานได้เฉพาะกับแอปพลิเคชั่นสำนักงานขั้นพื้นฐานเช่นการประมวลผลคำสเปรดชีตและการส่งข้อความพื้นฐาน การจัดเก็บ VHD จะบรรจุแอปพลิเคชั่นในพื้นที่ปลอดภัยบนอุปกรณ์ มันแยกได้อย่างมีประสิทธิภาพและปกป้องพวกเขาจากฟังก์ชั่นบางอย่างเช่นการเชื่อมต่อเครือข่ายไร้สายพอร์ต USB หรือกล้องอุปกรณ์ ปัญหาหลักของการจัดเก็บ VHD คือปัญหาด้านความปลอดภัยที่มีอยู่ในที่เก็บข้อมูลฝั่งไคลเอ็นต์.
Next Network Access Control (NAC)
ในสมัยก่อนเซิร์ฟเวอร์ Windows ควบคุมเครื่องผู้ใช้แบบสแตติกได้ง่ายและมีข้อ จำกัด มาก วันนี้การควบคุมการเข้าถึงเครือข่ายมีความซับซ้อนมากขึ้นเนื่องจากต้องจัดการกับ BYOD ไร้สายโดยใช้ระบบปฏิบัติการที่แตกต่างกัน.
ซอฟต์แวร์ NAC สมัยใหม่ – เรียกว่า Next Gen NAC – รับรองความถูกต้องของผู้ใช้ใช้แอปพลิเคชั่นความปลอดภัย (เช่นไฟร์วอลล์และแอนติไวรัส) และ จำกัด ความพร้อมใช้งานของทรัพยากรเครือข่ายไปยังอุปกรณ์ปลายทางตามนโยบายความปลอดภัยที่กำหนด NAC เป็น stickler ที่แท้จริงสำหรับกฎและสามารถดำเนินการประเมินความเสี่ยงตามคุณลักษณะใครทำอะไรเมื่อใดและที่ไหนของทั้งผู้ใช้และอุปกรณ์ ผู้ดูแลระบบสามารถสร้างและบังคับใช้นโยบายการเข้าถึงที่เข้มงวดอย่างอัตโนมัติ ตัวอย่างเช่นการรวมกันของผู้ใช้ / อุปกรณ์ที่ถูกต้องตามกฎหมายอย่างสมบูรณ์ในช่วงเวลาทำงานปกติอาจไม่ได้รับการเข้าถึงส่วนต่าง ๆ ของระบบหลังจากเวลาผ่านไปโดยอัตโนมัติ ในอุตสาหกรรมมักจะถูกเรียกว่าการควบคุมการเข้าถึงตามบทบาท (RBAC) Next Gen NAC ต้องการให้เครือข่ายรับรู้ตัวตนของผู้ใช้ อนุญาตให้เข้าถึงทรัพยากรที่จำเป็นโดยใช้กฎบทบาทผู้ใช้ที่เข้มงวดเท่านั้น.
กล่าวโดยย่อคือ NAC ควบคุมผู้ใช้ที่เข้าถึงข้อมูลบางประเภท มันทำงานได้ดีที่สุดในคอนเสิร์ตกับ MDM ซึ่งช่วยให้องค์กรสามารถตรวจสอบจัดการรักษาความปลอดภัยและใช้นโยบายความปลอดภัยบนอุปกรณ์ของพนักงาน.
การป้องกันข้อมูลสูญหาย (DLP)
DLP เป็นกลยุทธ์ในการทำให้แน่ใจว่าผู้ใช้ปลายทางจะไม่ส่งข้อมูลที่สำคัญหรือมีความสำคัญนอกเครือข่ายองค์กร เมื่อมีการสร้างข้อมูลเครื่องมือ DLP สามารถใช้นโยบายการใช้งานได้ไม่ว่าจะเป็นไฟล์อีเมลหรือแอปพลิเคชัน ตัวอย่างเช่นสามารถระบุเนื้อหาที่มีหมายเลขประกันสังคมหรือข้อมูลบัตรเครดิต เช่นเดียวกับ Next Gen NAC DLP คือตัวปรับสำหรับกฎ มันจะตบลายน้ำดิจิทัลลงบนข้อมูลที่มีความละเอียดอ่อนเป็นหลัก จากนั้นจะตรวจสอบว่าจะเข้าถึงและ / หรือส่งข้อมูลนี้เมื่อใดและโดยใคร บริษัท ต่าง ๆ มีข้อมูลที่ละเอียดอ่อนหลายประเภท มีชุดโซลูชันทั่วไปที่ข้อมูลเป้าหมายโดยทั่วไปถือว่าเป็นข้อมูลลับเช่น การใช้คำว่า “เป็นความลับ” ในอีเมล ซอฟต์แวร์ DLP สามารถตรวจจับการใช้คำว่า “เป็นความลับ” และดำเนินการบางอย่างเช่น กักกันอีเมล ข้อเสียเปรียบหลักของ DLP คือกฎที่ใช้งานไม่ดีอาจส่งผลเสียต่อประสบการณ์ผู้ใช้ ตัวอย่างเช่นที่บทบาทสนับสนุนไม่สามารถเข้าถึงแอปพลิเคชันหรือข้อมูลบางอย่างนอกเวลาทำงาน.
รายการตรวจสอบโซลูชัน BOYD
มีหลายมาตรการที่องค์กรสามารถใช้เพื่อลดความเสี่ยงของ BYOD:
- กลยุทธ์ที่ครอบคลุม เป็นวิธีที่ดีที่สุดแม้ว่าจะรับรู้ถึงการใช้งาน Who, What, When, and Where BYOD ควรครอบคลุมโซลูชันการจับคู่ที่ทำงานได้ดีที่สุดเมื่อมีการใช้งานควบคู่เช่น MDM และ NAC.
- นอกจากนี้การแก้ปัญหาควรรวมถึง กฎการปฏิบัติ ที่ไม่ล่วงล้ำหรือลหุโทษ ตัวอย่างเช่นหากเครื่องมือ DLP ของคุณระบุอีเมลขาออกที่มีคำว่า “เป็นความลับ” อาจเป็นเรื่องที่เกินความจำเป็นในการล้างข้อความของผู้ใช้ทันที ให้ตั้งค่าสถานะสำหรับการตรวจสอบติดตาม (ดู การเช็ดจากระยะไกล ด้านล่าง.)
การเช็ดจากระยะไกล
การลบข้อมูลจากระยะไกลเป็นสิ่งอำนวยความสะดวกในการลบข้อมูลจากอุปกรณ์ระยะไกล ซึ่งรวมถึงการเขียนทับข้อมูลที่เก็บไว้เพื่อป้องกันการกู้คืนข้อมูลทางนิติเวชและคืนอุปกรณ์กลับสู่การตั้งค่าดั้งเดิมจากโรงงานเพื่อให้ข้อมูลใด ๆ.
รายงานอย่างกว้างขวางทางอินเทอร์เน็ตในเวลานั้นด้วยความสนุกบางอย่างเป็นเหตุการณ์ที่เกี่ยวข้องกับลูกสาวของ CEO Peter Bauer ของ Mimecast ในขณะที่เล่นกับสมาร์ทโฟนของพ่อในช่วงวันหยุดเธอป้อนรหัสผ่านไม่ถูกต้องหลายครั้ง สิ่งนี้ส่งผลให้คุณสมบัติการล้างข้อมูลจากระยะไกลของโทรศัพท์เปิดใช้งานอยู่และลบภาพถ่ายทั้งหมดที่เขาถ่ายในระหว่างการเดินทาง แม้ว่าคุณสมบัติการลบข้อมูลจากระยะไกลเป็นมาตรการรักษาความปลอดภัยที่มีประโยชน์ในการปกป้องข้อมูลในอุปกรณ์ที่สูญหายหรือถูกขโมย แต่การใช้คุณสมบัติดังกล่าวอาจส่งผลให้ข้อมูลของพนักงานถูกลบโดยไม่จำเป็น วิธีการแก้ไข: องค์กรจำเป็นต้องสร้างสมดุลการรักษาความปลอดภัยระหว่างการใช้งานส่วนบุคคลและการทำงานของอุปกรณ์ BYOD เมื่อได้รับแจ้งถึงการละเมิดความปลอดภัยที่อาจเกิดขึ้นแทนที่จะลบข้อมูลของอุปกรณ์โดยอัตโนมัติผู้ดูแลความปลอดภัยสามารถยืนยันได้ว่าข้อมูลสูญหายหรือถูกขโมย สิ่งที่ต้องทำก็แค่โทรศัพท์.
การรวบรวมสถานะความเสี่ยง
องค์กรจำเป็นต้องเข้าใจข้อกำหนดของตนเองในการปกป้องข้อมูล นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งในสภาพแวดล้อมที่มีการควบคุมซึ่งอาจมีข้อกำหนดด้านการปฏิบัติตามกฎระเบียบและรวบรวมความเสี่ยง ตัวอย่างเช่นข้อกำหนดการติดตั้งและการปฏิบัติตามข้อกำหนดระหว่างประเทศเป็นสองสถานการณ์ที่ระดับความเสี่ยงของ BYOD สูงเป็นพิเศษ.
คอยอัพเดทอยู่เสมอ
อัปเดตระบบปฏิบัติการเบราว์เซอร์และแอปพลิเคชั่นอื่น ๆ เป็นประจำด้วยแพตช์รักษาความปลอดภัยล่าสุด การพังทลายของเอกสารปานามาเป็นหนึ่งในการรั่วไหลของข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์ทำให้ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่าโดยช่องโหว่ในซอฟต์แวร์ที่ล้าสมัย.
อีกแง่มุมของการปรับปรุงให้ทันสมัยอยู่เสมอคือการทำให้แน่ใจว่าอุปกรณ์ของพนักงานที่ออกจาก บริษัท นั้นถูกลบข้อมูล บริษัท อย่างเหมาะสม หากพวกเขาไม่ได้รับความเสี่ยงของข้อมูลใด ๆ ที่ถูกละเมิดสามารถดำเนินต่อไปได้ดีในอนาคต ยกตัวอย่างเช่นเกิดอะไรขึ้นถ้าอดีตพนักงานขายอุปกรณ์ของพวกเขา? และเราได้พูดถึงพนักงานที่ไม่พอใจซึ่งอาจก่อให้เกิดความเสียหายต่อการเข้าถึงความลับของ บริษัท และทรัพย์สินทางปัญญาหรือไม่? ข้อมูลองค์กรที่ละเอียดอ่อนจะนำเสนอราคาระดับพรีเมียมบน Dark Web.
แยกข้อมูล
เป็นความคิดที่ดีที่จะ จำกัด การเข้าถึงข้อมูลองค์กรตามลักษณะของบทบาทงานของพนักงาน นี่คือที่มาของ Next Gen NAC การจัดเตรียมข้อมูลอย่างชาญฉลาดช่วยให้มั่นใจได้ว่าการเข้าถึงข้อมูลที่ละเอียดอ่อนจำเป็นน้อยที่สุด นอกจากนี้การแยกและ VPNs สามารถป้องกันข้อมูลที่สำคัญจากการรั่วไหลผ่านฮอตสปอตไร้สายสาธารณะซึ่งหลบไปหลายชั่วโมง.
การติดตามอุปกรณ์
อย่าดูถูกคุณค่าของคีย์ความล้าสมัยและกลยุทธ์การรักษาความปลอดภัยที่ดี Coca-Cola ได้รับความเดือดร้อนจากการละเมิดข้อมูลเมื่อพนักงานขโมยแล็ปท็อปจำนวนมากในช่วงหลายปีที่ผ่านมาส่งผลให้เกิดการรั่วไหลของข้อมูลจำนวนมาก Coca-cola ไม่ได้สังเกตว่าแล็ปท็อปถูกขโมย การแก้ปัญหาคือสำหรับ บริษัท ที่จะใช้นโยบายการติดตามอุปกรณ์ที่เข้มงวด วิธีนี้ทำให้พวกเขารู้ตำแหน่งของอุปกรณ์ทั้งหมดของ บริษัท ไม่ว่าจะใช้งานหรือไม่ก็ตาม แนวทางปฏิบัติที่ดีอีกข้อหนึ่งคือการใช้ระบบเฝ้าระวังที่สามารถตรวจสอบอุปกรณ์ทั้งหมดที่เข้าและออกจากสถานที่ของ บริษัท รวมอุปกรณ์ของผู้เข้าชมในระบบเฝ้าระวัง.
การกำจัดพนักงานโกง
พนักงานโกงเป็นสัตว์ประหลาดที่มีเอกลักษณ์ในป่าในเมือง หรืออย่างน้อยเขา / เธอเชื่อว่าพวกเขาเป็น นี่คือบุคคลที่ไม่จำเป็นต้องปฏิบัติตามกฎของสังคมเช่นเดียวกับพวกเราที่เหลือ ตัวอย่างเช่นบุคคลนี้อาจเชื่อด้วยความรักว่าพวกเขาขับรถได้ดีขึ้นเมื่ออยู่ภายใต้อิทธิพลของแอลกอฮอล์ ในที่ทำงานคนขับรถที่หลอกลวงมีความคล้ายคลึงกันไม่สนใจนโยบายและกฎระเบียบ.
TechRepublic ย้อนกลับไปในปี 2556 รายงานว่าร้อยละ 41 ของผู้ใช้โทรศัพท์มือถือในสหรัฐอเมริกาใช้บริการที่ไม่ได้รับอนุญาตเพื่อแชร์หรือซิงค์ไฟล์ 87 เปอร์เซ็นต์ยอมรับว่าพวกเขาทราบว่า บริษัท ของพวกเขามีนโยบายการแบ่งปันเอกสารที่ห้ามการปฏิบัติเช่นนี้.
การละเมิดข้อมูลที่ระดับต่ำสุดนั้นเกิดจากความผิดพลาดของมนุษย์ หนึ่งในโซลูชั่นคือการฝึกอบรมด้านความปลอดภัยอย่างสม่ำเสมอสำหรับทุกบทบาทตั้งแต่ซีอีโอถึงผู้ผลิตชา ซึ่งนำเราไปสู่การตระหนักถึงความปลอดภัย.
การฝึกอบรมความตระหนักด้านความปลอดภัย
รายงานโดย TechRepublic ยังเป็นเรื่องราวเกี่ยวกับทีมรักษาความปลอดภัยในองค์กรที่ไม่แสวงหาผลกำไรซึ่งพบว่ามีหลายทีมที่ใช้งาน Dropbox โดยที่ไม่ได้รับอนุญาตด้านไอทีเมื่อเร็ว ๆ นี้ ทีมติดต่อ DropBox อย่างสมเหตุสมผล พวกเขาบอก CSR ผ่านโทรศัพท์ว่าพวกเขาต้องการทราบเพิ่มเติมเกี่ยวกับวิธีการที่องค์กรใช้แพลตฟอร์ม โทรศัพท์ตัวแทนอาสาข้อมูลมากกว่าที่พวกเขาคาดหวังบอกพวกเขาว่า:“ เรามีรายชื่อผู้ใช้และที่อยู่อีเมลของพวกเขาถึง 1600 ชื่อ คุณต้องการรายการนี้หรือไม่?” ผู้ให้บริการพื้นที่จัดเก็บข้อมูลบนคลาวด์มีความสนใจอย่างชัดเจนในการขายรุ่นองค์กรให้พวกเขาและยินดีที่จะแบ่งปันรายชื่อลูกค้าโดยไม่ต้องพิสูจน์ตัวตนบุคคลที่โทรมาด้วย ตัวแทนได้รับการลงทะเบียนในหลักสูตรการฝึกอบรมด้านความปลอดภัยหลังจากเหตุการณ์นี้…เราหวังว่า.
หากไม่ได้จดบันทึกไว้แสดงว่าไม่มีอยู่จริง
จากการสำรวจของ AMANET พบว่านายจ้าง 45 เปอร์เซ็นต์ติดตามเนื้อหาการกดแป้นและเวลาที่ใช้บนคีย์บอร์ด อย่างไรก็ตามเพื่อให้เป็นมุมมองที่ 83 เปอร์เซ็นต์ขององค์กรแจ้งพนักงานว่า บริษัท กำลังตรวจสอบเนื้อหาการกดแป้นพิมพ์และเวลาที่ใช้บนคีย์บอร์ด ร้อยละ 84 แจ้งให้พนักงานทราบว่า บริษัท มีการทบทวนกิจกรรมคอมพิวเตอร์ 71 เปอร์เซ็นต์แจ้งเตือนพนักงานให้ทำการตรวจสอบอีเมล.
เมื่อพูดถึง BYOD บริษัท จำเป็นต้องพัฒนานโยบายและขั้นตอนการใช้งานที่ยอมรับได้ซึ่งสื่อสารขอบเขตอย่างชัดเจน พวกเขาควรอธิบายผลของการละเมิดนโยบายอย่างชัดเจน BYOD ต้องการความไว้วางใจซึ่งกันและกันระหว่างองค์กรและพนักงาน – ความปลอดภัยของข้อมูลในมือข้างหนึ่งและการปกป้องข้อมูลส่วนบุคคลในอีกด้านหนึ่ง แต่นี่เป็นผลเพียงเล็กน้อยเมื่อการละเมิดข้อมูลนำไปสู่การดำเนินคดี.
องค์กรจะต้องทำการลงทะเบียนอย่างเป็นทางการและขั้นตอนการจัดเตรียมสำหรับอุปกรณ์ที่พนักงานเป็นเจ้าของก่อนอนุญาตให้เข้าถึงทรัพยากรขององค์กรใด ๆ พนักงานต้องยอมรับว่าพวกเขาเข้าใจกฎของเกม.
สิ่งที่ควรรวม:
- การใช้งานที่ยอมรับได้รวมถึงการเข้าถึงสื่อสังคมออนไลน์
- ขั้นตอนความปลอดภัย (เช่นการอัพเดตรหัสผ่านและการเข้ารหัส) และแนวทางการตอบสนองเหตุการณ์
- ข้อกำหนดการใช้ทางการเงิน (การชำระเงินคืนหากมี)
- กฎที่ครอบคลุมอุปกรณ์และการสูญเสียข้อมูล
- สิ่งที่ตรวจสอบอาจเกิดขึ้น
- อุปกรณ์ใดบ้างที่ได้รับอนุญาตหรือไม่ได้รับอนุญาต
การป้องกันการใช้ BYOD คืออะไรความปลอดภัยหรือความสับสน?
BYOD แพร่หลายมากเพียงใด?
เมื่อ BYOD ได้รับความนิยมเป็นครั้งแรกในปี 2552 ผู้คน 67 เปอร์เซ็นต์ใช้อุปกรณ์ส่วนตัวในที่ทำงาน มีองค์กรเพียง 53 เปอร์เซ็นต์เท่านั้นที่รายงานว่ามีนโยบายที่อนุญาตกิจกรรมดังกล่าวอย่างชัดเจน ลงมาสิ่งที่ไม่เปลี่ยนแปลงมากนัก BYOD ยังคงมีสถานะเป็นฟลักซ์ มาดูตัวเลขกัน.
การสำรวจทั่วโลกของ CIOs โดย Gartner, โปรแกรมผู้บริหารของ บริษัท พบว่าร้อยละ 38 ของ บริษัท คาดว่าจะหยุดการให้บริการอุปกรณ์ให้กับพนักงานในปี 2016 ยักษ์ใหญ่ด้านการวิจัยได้คาดการณ์ว่าภายในปี 2560 นายจ้างครึ่งหนึ่ง อุปกรณ์สำหรับวัตถุประสงค์ในการทำงาน มีเพียงไม่กี่ข้อบ่งชี้ที่เกิดขึ้นจริง.
การสำรวจ CompTIA (paywall) ในปี 2558 -“ การสร้างองค์กรดิจิทัล” – พบว่า 53 เปอร์เซ็นต์ของ บริษัท เอกชนห้าม BYOD เจ็ดเปอร์เซ็นต์ของผู้ตอบแบบสำรวจกล่าวว่าพวกเขาอนุญาตให้ใช้นโยบาย BYOD แบบเต็ม นโยบายที่สมบูรณ์หมายถึง บริษัท ไม่รับผิดชอบต่ออุปกรณ์ 40 เปอร์เซ็นต์อนุญาตให้ใช้นโยบาย BYOD บางส่วน ด้วยนโยบายบางส่วน บริษัท จะจัดหาอุปกรณ์บางอย่าง แต่อนุญาตให้อุปกรณ์ส่วนบุคคลบางอย่างเข้าถึงระบบขององค์กรได้.
การศึกษาในปี 2559 โดย Blancco (paywall) -“ BYOD และ Mobile Security” – สำรวจผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์กว่า 800 คนซึ่งเป็นส่วนหนึ่งของชุมชนความปลอดภัยของข้อมูลบน LinkedIn การศึกษาพบว่า 25 เปอร์เซ็นต์ขององค์กรที่ทำการสำรวจไม่มีแผนที่จะสนับสนุน BYOD ไม่ได้เสนอ BYOD หรือเคยลองใช้ BYOD แต่ได้ละทิ้งมัน การศึกษาพบว่าการรักษาความปลอดภัย (39 เปอร์เซ็นต์) เป็นตัวยับยั้งที่ใหญ่ที่สุดของการยอมรับ BYOD ความเป็นส่วนตัวของพนักงาน (ร้อยละ 12) เป็นตัวยับยั้งที่ใหญ่เป็นอันดับสอง.
บรรทัดล่าง: ผู้คัดค้านอาจได้รับการอภัยสำหรับการพิจารณา BYOD ในระดับหนึ่ง hype.
BYOD เป็นตลาดที่มีกำไร แต่สำหรับใคร?
การสำรวจตลาดและการตลาด (paywall) ระบุว่าขนาดของตลาด BYOD และความคล่องตัวขององค์กรจะเพิ่มขึ้นจาก 35.10 พันล้านเหรียญสหรัฐในปี 2559 เป็น 73.30 พันล้านเหรียญสหรัฐภายในปี 2564 ดูเหมือนจะมีโอกาสมากมายสำหรับผู้ค้าในการผลิตแอพพลิเคชั่น และซอฟต์แวร์การจัดการ BYOD.
จากการศึกษาของ Blancco พบว่าภัยคุกคามความปลอดภัยต่อ BYOD นั้นถูกมองว่าเป็นภาระทางการเงินอย่างมากต่อทรัพยากรด้านไอทีขององค์กร (35 เปอร์เซ็นต์) และช่วยให้ภาระงาน (27 เปอร์เซ็นต์) แต่ 47 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามกล่าวว่าการลดต้นทุนนั้นเป็นประโยชน์ของ BYOD แม้จะมีการรับรู้ประโยชน์และความกังวลเกี่ยวกับความเสี่ยงด้านความปลอดภัยของ BYOD เพียง 30 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามกล่าวว่าพวกเขาจะเพิ่มงบประมาณ BYOD ในอีก 12 เดือนข้างหน้า ดูเหมือนว่าตัวเลขเหล่านี้บ่งบอกว่าไม่เพียง แต่มีความเสี่ยงด้านความปลอดภัยที่ป้องกันไม่ให้องค์กรใช้ BYOD สุดใจ.
ทางเลือก BYOD
เลือกอุปกรณ์ของคุณเอง (CYOD)
CYOD เป็นตัวเลือกที่ได้รับความนิยมมากขึ้นกับองค์กรขนาดใหญ่ ต่างจาก BYOD ที่ผู้ใช้สามารถใช้อุปกรณ์ใด ๆ องค์กรต้องอนุมัติการใช้ CYOD อุปกรณ์ที่กำหนดค่าล่วงหน้าควรจัดเตรียมแอปพลิเคชันทั้งหมดที่จำเป็นสำหรับการเพิ่มผลผลิตของพนักงาน ด้วยการตัดสินใจเลือกอุปกรณ์ที่พนักงานสามารถเลือกได้ บริษัท จะทราบได้อย่างชัดเจนว่าข้อกำหนดความปลอดภัยของอุปกรณ์แต่ละชิ้นคืออะไร บริษัท ยังรู้ว่าซอฟต์แวร์แต่ละตัวทำงานอยู่ในเวอร์ชันใด สามารถมั่นใจได้ว่าแอพและซอฟต์แวร์ทั้งหมดของตัวเองนั้นสามารถใช้งานได้และสอดคล้องกันทั่วทั้ง บริษัท.
เป็นเจ้าของ บริษัท เปิดใช้งานส่วนตัว (COPE)
ด้วยรูปแบบ COPE บริษัท ต่างๆจะจ่ายสมาร์ทโฟนของพนักงาน ธุรกิจยังคงเป็นเจ้าของอุปกรณ์ เช่นเดียวกับที่ทำได้บนอุปกรณ์ส่วนบุคคลพนักงานสามารถส่งอีเมลส่วนตัวและเข้าถึงโซเชียลมีเดีย ฯลฯ ข้อเสียคือการควบคุมสามารถป้องกันไม่ให้ข้อมูลขององค์กรอยู่ในโทรศัพท์นอกพารามิเตอร์ที่ตั้งไว้ สิ่งนี้สามารถกำจัดวัตถุสำหรับคนทำงานระยะไกล.
หนุ่มใหญ่ทำได้อย่างไร?
สำหรับ บริษัท เล็ก ๆ หลายแห่ง BYOD ดูเหมือนจะเป็นช้างอยู่ในห้อง สิ่งที่ชายร่างใหญ่มีเหมือนกันคือแผนและดูที่บรรทัดล่าง.
Fortune 500 บริษัท Gannett, NCR Corporation, The Western Union Company และ Western Digital ได้แบ่งปันนโยบาย BYOD ของพวกเขากับ Network World พวกเขากล่าวว่าพวกเขาแน่ใจว่าได้วางขั้นตอนการเข้าถึงที่ปลอดภัยก่อนที่จะอนุญาตให้อุปกรณ์มือถือเข้าสู่ LAN ของพวกเขา แนวทางปฏิบัติด้านความปลอดภัย BYOD อันดับต้น ๆ ของพวกเขา ได้แก่ :
- ผู้ใช้ BYOD จะต้องติดตั้งซอฟต์แวร์ป้องกันไวรัสที่องค์กรรับรอง
- ผู้ดูแลระบบไอทีจะต้องสามารถเข้าถึง BYOD ของพนักงานด้วยเหตุผลด้านความปลอดภัย เหตุผลรวมถึงการทำผ้าเช็ดทำความสะอาดจากระยะไกล (เรียกว่าเทคโนโลยี “ยาเม็ดยาพิษ”) ของอุปกรณ์ที่สูญหายหรือ stoen หรือเพื่อสแกนหาภัยคุกคามความปลอดภัย.
- บริษัท บางแห่งกำหนดให้พนักงานต้องใช้การล็อค PIN บนอุปกรณ์ของพวกเขา
- บริษัท ส่วนใหญ่ต้องการให้ผู้ใช้โหลดแอปพลิเคชันการจัดการอุปกรณ์เคลื่อนที่ (MDM) ลงในโทรศัพท์แท็บเล็ตและ phablets
- บริษัท บางแห่งเช่น NCR ห้ามมิให้ใช้บัญชีอีเมลส่วนตัวเพื่อจุดประสงค์ทางธุรกิจ
- NCR ยังห้ามไม่ให้มีการจัดเก็บข้อมูลทางธุรกิจหรือข้อมูลบนอินเทอร์เน็ตหรือเว็บไซต์คลาวด์เว้นแต่ได้รับอนุญาตอย่างชัดแจ้ง
Google มีวิธีการเข้าถึงแบบทำเป็นชั้นซึ่งปัจจัยในสถานะอุปกรณ์คุณลักษณะอุปกรณ์สิทธิ์กลุ่มและระดับความไว้วางใจที่จำเป็นสำหรับบทบาทพนักงานโดยเฉพาะ มีสี่ระดับ:
- ไม่น่าเชื่อถือ – ไม่มีข้อมูล Google หรือบริการองค์กร (โดยทั่วไป)
- การเข้าถึงขั้นพื้นฐาน – บริการที่มีการเปิดเผยข้อมูลที่เป็นความลับและจำเป็นต้องรู้ (เช่นแผนที่มหาวิทยาลัยและตารางเวลารถบัส) และข้อมูล HR สำหรับผู้ใช้ที่ร้องขอ
- สิทธิ์การเข้าถึง – บริการที่เป็นความลับ แต่ไม่ใช่ข้อมูลที่ต้องรู้ (เช่นการติดตามบั๊ก) และข้อมูล HR ที่มีการเข้าถึงระดับผู้จัดการ
- สิทธิ์การเข้าถึงระดับสูง – การเข้าถึงบริการขององค์กรทั้งหมดรวมถึงบริการที่มีข้อมูลที่เป็นความลับหรือต้องการรู้
วิธีนี้อธิบายถึง Google ท้าทายสมมติฐานด้านความปลอดภัยแบบดั้งเดิมที่ที่อยู่ IP ส่วนตัวหรือ“ ภายใน” แสดงถึงอุปกรณ์ที่“ น่าเชื่อถือกว่า” กว่าที่มาจากอินเทอร์เน็ต ช่วยให้สามารถเข้าถึงได้อย่างละเอียดและให้วิธีที่แม่นยำในการแสดงเกณฑ์ความเสี่ยง ผู้ใช้มีความยืดหยุ่นในการใช้ช่วงของอุปกรณ์และเลือกการกำหนดค่าความปลอดภัยที่น้อยลงเพื่อความสะดวกของพวกเขา (เช่นเวลาปลดล็อคหน้าจอที่ยาวขึ้นหรือลบ PIN ทั้งหมด) พวกเขายังสามารถเลือกระดับการจัดการองค์กรที่แตกต่างกัน ระดับการเข้าถึงบริการขององค์กรของผู้ใช้จะขึ้นอยู่กับอุปกรณ์สถานะปัจจุบันและการกำหนดค่าและการตรวจสอบผู้ใช้.
ไอบีเอ็ม
ที่ IBM แนวทางการใช้งานที่เหมาะสมไม่รวมบริการที่พนักงานใช้เป็นประจำบนอุปกรณ์ของตัวเอง แต่มีทางเลือกที่พัฒนาขึ้นเอง บริการทั่วไป ได้แก่ DropBox การส่งต่ออีเมลผู้ช่วยส่วนตัว Siri ที่เปิดใช้งานด้วยเสียงและโปรแกรมถ่ายโอนไฟล์สาธารณะเช่น iCloud ของ Apple ปัญหาคือถ้า IBM (หรือ บริษัท อื่น ๆ ) กำลังตัดอุปกรณ์เหล่านี้ของสิ่งที่ดึงดูดผู้ใช้ให้เริ่มต้นโอกาสคืออุปกรณ์เหล่านั้นจะหยุดการใช้งานเลย.
คอลเกต
เมื่อคอลเกตก่อตั้งโครงการ BYOD บริษัท คาดว่าจะประหยัดได้ 1 ล้านเหรียญต่อปี นั่นคือค่าใช้จ่ายค่าธรรมเนียมใบอนุญาตที่จะต้องจ่ายให้กับ Research in Motion ของเครื่อง BlackBerry หากอุปกรณ์อยู่ภายใต้การเป็นเจ้าของ บริษัท.
บรรทัดล่างคือใครอะไรเมื่อใดและที่ไหน?
เคล็ดลับในการจัดการกับภัยคุกคามที่มีอยู่ในการทำงานระยะไกลและ BYOD คือการมีเครือข่ายที่ตระหนักถึงบริบท เครือข่ายที่รับรู้บริบทเป็นเครือข่ายที่สามารถระบุแหล่งที่มาและลักษณะของการรับส่งข้อมูล – ตามตำแหน่งที่ตั้งประเภทของอุปกรณ์และพฤติกรรมเช่น ไม่ว่าจะเป็นเรื่องปกติหรือน่าสงสัย โดยการระบุภัยคุกคามที่อาจเกิดขึ้นระบบสามารถตัดสินใจอย่างชาญฉลาดว่าจะตอบสนองอย่างไร ตัวอย่างเช่นอาจไม่อนุญาตให้เข้าถึงอุปกรณ์ที่ไม่อยู่ในตำแหน่งทางภูมิศาสตร์เดียวกับอุปกรณ์อื่นที่เป็นของผู้ใช้เดียวกัน หรืออาจอนุญาตให้มีการ จำกัด การเข้าถึงผู้ใช้ที่ล็อกอินผ่าน Wi-Fi สาธารณะ นอกจากนี้ยังอาจ จำกัด การเข้าถึงไฟล์บางส่วนหรือบางส่วนของเครือข่าย.
บางสิ่งที่ควรคำนึงถึง:
- เป็นการยากที่จะเพิกถอนสิทธิ์ BYOD ในที่ทำงาน
- การโยนลูกน้อยออกไปพร้อมกับการอาบน้ำนั้นไม่ดีนักโดยการ จำกัด BYOD เท่าที่มันจะไม่คุ้มค่าอีกต่อไป
- BYOD เป็นหนึ่งในภัยคุกคามน้อยที่สุดที่องค์กรต้องเผชิญจากอาชญากรไซเบอร์ รายงาน FBI -“ รายงานอาชญากรรมทางอินเทอร์เน็ตปี 2016” – ประเมินการสูญเสียของเหยื่ออาชญากรรมไซเบอร์ในปี 2559 อย่างระมัดระวังด้วยมูลค่า 1.33 พันล้านดอลลาร์.
บทเรียน: นำ BYOD มาพิจารณาในแง่ของมูลค่าเมื่อเทียบกับความเสี่ยงด้านความปลอดภัยและหากคุณคิดว่ามันคุ้มค่าให้กำหนดค่ากฎที่ใช้งานได้จริงเพื่อให้ใช้งานได้.
“ Device pile” โดย Jeremy Keith อนุญาตภายใต้ CC BY 2.0