Securitatea BYOD: Care sunt riscurile și cum pot fi atenuate?

Morman de dispozitiv BYOD
În ciuda îngrijorărilor cu privire la riscurile de securitate (BYOD), angajații din ultimii ani s-au bucurat de beneficiile multiple ale BYOD. La fel și angajatorii, care este puțin probabil să oprească personalul să aducă propriile dispozitive la muncă sau să le utilizeze de la distanță în scopuri de muncă. Provocarea rămâne să identificăm riscurile de securitate asociate cu BYOD și să găsim cele mai potrivite soluții pentru atenuarea acestor riscuri. 

Noțiuni introductive - Cine, Ce, Când și Unde?

Fiecare organizație are propria sa abordare de BYOD și va trebui să implementeze linie de protecție personalizată. Cum se practică BYOD la locul de muncă? Ce dispozitive sunt utilizate, de către cine, când și unde?

Respectarea acestor considerente - Cine, Ce, Când și Unde - este primul pas în formularea regulilor care pot ajuta la echilibrarea riscurilor BYOD cu beneficiile atât pentru organizația dvs. cât și pentru angajații dvs. Beneficiile sunt substanțiale. Acestea includ angajații mai mulțumiți, costuri hardware mai mici și mobilitate și productivitate sporită pentru lucrătorii îndepărtați. BYOD a fost inteligent, practic, rentabil, la modă și foarte prietenos. Departamentele IT economiseau bani. Angajaților le plăcea să lucreze cu instrumente pe care le știau fără a fi nevoie să-și micromaneze viața digitală. Nu roțile au căzut apoi, dar pe măsură ce atacurile cibernetice au făcut din ce în ce mai mult știrile principale, o ambivalență curioasă față de BYOD a fost încă în curs de azi. Organizațiile și-au dat seama că trebuie să înceapă să cântărească costurile de securitate față de valoarea adusă de BYOD în fondul financiar al companiei.

Interes pentru implementarea BYOD - consultați ghidul nostru final pentru BYOD

Care sunt riscurile BYOD?

Pe lângă provocările tehnice, securitatea și confidențialitatea sunt principalele riscuri BYOD. Provocările tehnice includ conectarea la wifi, accesarea resurselor de rețea precum fișiere sau imprimante partajate și abordarea problemelor de compatibilitate a dispozitivului.

Securitatea și confidențialitatea sunt riscuri cu care se confruntă atât organizațiile, cât și angajații în moduri diferite. Organizațiile tind să fie mai preocupate de securitatea datelor corporative (și de modul în care comportamentul utilizatorilor o amenință). Angajații sunt mai preocupați de confidențialitatea și confidențialitatea datelor lor personale (și de ce drepturi au angajatorii lor de acces la acestea).

Riscuri de securitate

  • Expunere locală - Pierderea controlului și a vizibilității datelor întreprinderii care sunt transmise, stocate și procesate pe un dispozitiv personal. Unul dintre dezavantajele inerente ale BYOD.
  • Scurgeri de date - Scurgeri potențiale de date sau dezvăluire a datelor întreprinderii de pe un dispozitiv nesecurizat
  • Pierdere de date - Pierderea fizică sau furtul unui dispozitiv (și prin urmare pierderea sau compromiterea datelor sensibile)
  • Expunere publica - Susceptibilitatea atacurilor omului în mijloc și a ascendenței la hotspot-urile wifi publice deseori folosite de lucrătorii îndepărtați. Conectarea la rețelele de zonă personală, de ex. folosind Bluetooth, prezintă riscuri similare de securitate.
  • Utilizare nesigură - Utilizarea inacceptabilă a unui BYOD de către o terță parte, de ex. prietenii sau familia acasă
  • Aplicații rău intenționate - Dispozitive cu integritate compromisă. Un exemplu sunt aplicațiile cu niveluri de încredere diferite instalate pe același dispozitiv. De exemplu, permiterea notificărilor push sau activarea serviciilor bazate pe locație. O aplicație rău intenționată poate fi în măsură să adulmeze, să modifice sau să fure mesaje inter-aplicații, compromitând astfel aplicațiile de încredere pe dispozitiv. În plus, chiar și aplicațiile din magazinele de aplicații oficiale pot fi compromise. În 2015, Wired a raportat că Apple a eliminat peste 300 de piese de software din magazinul de aplicații. Acest lucru după ce malware-urile care au vizat seturile de instrumente ale dezvoltatorilor au reușit să creeze aplicații iOS infectate.
  • Aplicații Rogue - Obținând acces root la dispozitivele mobile, există riscul ca utilizatorii (de asemenea, „angajați necinstiți”) să ocolească restricțiile de securitate. În unele cazuri, pot instala aplicații necinstite.
  • Contaminare încrucișată - Doar unul dintre (multe) riscuri de a avea informații personale și corporative găzduite pe același dispozitiv. Datele corporative pot fi șterse accidental.
  • Personalizare de securitate specifică sistemului de operare - „Jailbreaking”, „root” și „deblocare” sunt trei proceduri populare pe care utilizatorii le pot executa pe dispozitive personale pentru a elimina restricțiile de configurare ale furnizorilor. Acest lucru îi face mai vulnerabili la aplicații nesigure. Este posibil să poată accesa senzori de dispozitiv (de exemplu, microfon, cameră foto) sau date sensibile stocate pe dispozitiv fără restricții.  
  • Atacuri privilegiate - Vulnerabilitate împotriva atacurilor dificile de prevenit, deoarece apar în rețeaua locală (LAN) a unei organizații folosind un profil de utilizator valid

Probleme de confidențialitate

Deoarece BYODs accesează serverele și rețelele companiei, companiile le pot accesa în mod legal. Inițial, preocupările angajaților în privința vieții private erau cele de tip Big Brother. Aceste preocupări includeau dacă companiile ar avea capacitatea și dreptul de a trece în corespondență privată și de a reduce modul în care au folosit internetul în mod privat, de ex. accesarea site-urilor de socializare. Dar experții sunt aproape de acord, angajatorii nu sunt atât de interesați de ceea ce fac angajații în timpul liber. Sunt mai interesați dacă ceea ce fac pot compromite în vreun fel securitatea companiei. Este destul de clar că există o linie bună atunci când vine vorba de cât de profund pot organizațiile și trebuie să le aducă în datele personale. Faptul este:

  • litigiu - angajații dispozitive mobile pot face obiectul unei cereri de descoperire în contextul unui litigiu care implică o organizație
  • Pierderea datelor cu caracter personal - Securitatea BYOD a unei companii se poate baza pe software care nu face distincția între datele personale și cele corporative. Așadar, dacă există o încălcare de securitate percepută, tot dispozitivul - personal și corporativ - poate fi șters automat (numit ștergere de la distanță). Acest lucru este un pic dificil dacă nu ați făcut backup pentru videoclipurile despre nașterea primului tău copil.
  • Frate mai mare - Deși nu a procedat intenționat așa cum s-a întâmplat în cazul anti-eroului Orwell, departamentul IT al unei companii va putea cu siguranță să urmărească în permanență locația fizică a unui angajat și să fie conștient de activitatea sa online.

Miza de securitate și confidențialitate a datelor este probabil cea mai mare din industria medicală. Acest lucru se datorează faptului că datele despre pacienți sunt ținte deosebit de profitabile pentru infractorii cibernetici. Riscul este istoricul medical, datele de asigurare și financiare și informațiile de identificare..

Rotirea tehnologiilor de securitate BYOD

Iată ce trebuie să știți despre unele dintre potențialele arme din arsenalul dvs..

Gestionarea dispozitivelor mobile (MDM)

MDM este de obicei primul port de apel pentru securitatea BYOD. Dar, nu uitați că BYOD este un model de proprietate. MDM - și Mobile Application Management (MAM) - sunt pur și simplu tipuri de companii de software pe care le pot cumpăra și utiliza pentru a ajuta securizarea BYOD. Organizațiile pot implementa cu ușurință un sistem MDM de la terți. Este posibil să faceți lucruri precum ștergerea de la distanță a datelor din telefon și localizarea telefonului dacă aceasta a dispărut. MDM este de asemenea excelent la segregarea datelor. Partajarea contactelor personale și personale în aceeași carte de adrese creează, de exemplu, un risc ridicat de scurgere a datelor. Este lamentabil ușor să selectați în mod incorect un contact personal ca destinatar și să publicați accidental informații sensibile despre companie. Rețineți că MDM funcționează cel mai bine în combinație cu software-ul Network Access Control (NAC) Următorul gen Control de acces de rețea (NAC) de mai jos.)

Managementul mobilității întreprinderilor (EMM)

EMM este similar cu MDM. Principala diferență este că MDM gestionează toate caracteristicile dispozitivului în timp ce EMM gestionează întregul dispozitiv.

BYOD 1

Sistemele MDM au gestionat dispozitivele în era BYOD 1. De-a lungul timpului, gurii IT au identificat o problemă reală cu BYOD-urile și și-au schimbat strategia. Problema a fost riscul diferit pentru angajați și organizații prin faptul că au date corporative și personale pe același telefon. Angajații s-au împiedicat de amenințarea vieții private și organizațiile îngrijorate de încălcările de securitate a datelor corporative.

BYOD 2

Introduceți BYOD 2 și Managementul aplicațiilor mobile (MAM). MAM a gestionat aplicații mai degrabă decât dispozitive întregi. Angajații au putut simți că datele lor personale sunt private și au control asupra dispozitivelor lor (heck, au plătit pentru ei, nu-i așa?) Pentru partea lor, organizațiile au avut nevoie doar să se preocupe de controlul, managementul și securitatea datelor întreprinderii și aplicații, mai degrabă decât conținut personal.

Managementul aplicațiilor mobile (MAM)

Dar funcționează MAM? O problemă este că este dificil pentru MAM să gestioneze aplicațiile din magazinele de aplicații oficiale. Pentru a rezolva această problemă, vânzătorii MAM au încercat să „înfășoare” aplicații obișnuite în afara raftului cu propriul strat de securitate, criptare și control. Problema este că, pentru ca un departament IT să „înfășoare” o aplicație iOS sau Android, trebuie să obțină fișierele originale ale aplicației de la cine a scris aplicația. Dar majoritatea dezvoltatorilor de aplicații nu le place să ofere aceste fișiere. În mod alternativ, vânzătorii MAM și-au scris versiunile sigure ale aplicațiilor pe care utilizatorii doreau să le descarce. Acest lucru a învins oarecum obiectul. La urma urmei, unul dintre avantajele BYOD este libertatea de a folosi dispozitivul unuia în modul în care unul obișnuiește să-l folosească. Aceasta a fost una dintre forțele motrice din spatele tendinței către BYOD. Companii precum IBM care au emis Blackberry-uri în curând și-au dat seama că angajații preferă și erau mai confortabili cu dispozitivele personale iOS și Android.

Containerizare Desktop Gazduit Virtual (VHD)

VHD creează o imagine completă de desktop care include sistemul de operare, toate aplicațiile și setările. Orice mașină poate accesa desktopul, procesarea și stocarea având loc pe un server central. Un exemplu este Office 365. Pentru lucrătorii îndepărtați, principala problemă a acestui model a fost mai mică decât performanța ideală. A funcționat doar pentru aplicații de bază de birou, cum ar fi procesarea textelor, foile de calcul și mesageria de bază. Containerizarea VHD plasează aplicațiile native în interiorul unei zone sigure pe un dispozitiv. Îi izolează și îi protejează în mod eficient de anumite funcții, cum ar fi conexiunile de rețea wireless, porturile USB sau camerele de dispozitiv. Problema principală cu containerizarea VHD este problema de securitate inerentă stocării din partea clientului.

Următorul gen Control de acces de rețea (NAC)

Pe vremuri, serverele Windows controlau cu ușurință mașinile de utilizator static și erau foarte restrictive. Astăzi, controlul accesului la rețea este mai complicat din cauza faptului că trebuie să se ocupe cu BYOD-uri wireless folosind diferite sisteme de operare.

Software-ul modern NAC - denumit Next Gen NAC - autentifică utilizatorii, implementează aplicații de securitate (de exemplu, firewall și antivirus) și restricționează disponibilitatea resurselor de rețea pentru dispozitivele în conformitate cu o politică de securitate definită, în special pentru mobil. NAC este un adevărat sticker pentru reguli și poate efectua evaluări de risc bazate pe atributele Who, What, When și Where atât ale utilizatorului, cât și ale dispozitivului. Administratorii pot crea și pune în aplicare automat politici stricte de acces granular. De exemplu, o combinație utilizator / dispozitiv care este perfect legitimă în timpul orelor de lucru obișnuite nu poate primi automat acces la părțile sistemului după ore. Întâmplător, în industrie, este adesea denumit controlul accesului bazat pe roluri (RBAC). Următorul gen NAC necesită ca rețeaua să recunoască identitatea unui utilizator. Le permite accesul numai la resursele necesare, aplicând reguli stricte privind rolul utilizatorului.

Pe scurt, NAC controlează utilizatorii care accesează anumite tipuri de date. Funcționează cel mai bine în concordanță cu MDM, care permite organizațiilor să monitorizeze, să gestioneze, să asigure și să aplice politicile de securitate pe dispozitivele angajaților.

Prevenirea pierderilor de date (DLP)

DLP este o strategie pentru a vă asigura că utilizatorii finali nu trimit informații potențial sensibile sau critice în afara rețelei corporative. Pe măsură ce informațiile sunt create, instrumentele DLP pot aplica o politică de utilizare, fie că este vorba despre un fișier, e-mail sau aplicație. De exemplu, ar putea identifica conținut care conține un număr de securitate socială sau informații despre cardul de credit. Ca și Next Gen NAC, DLP este un sticker pentru reguli. În primul rând, este în primul rând un filigran digital pe date sensibile. Apoi monitorizează cum, când și de la cine sunt accesate și / sau transmise aceste date. Diferite companii au diferite tipuri de date sensibile. Există pachete de soluții generice care vizează informații considerate în general confidențiale, de ex. utilizarea cuvântului „confidențial” într-un e-mail. Software-ul DLP ar putea detecta utilizarea cuvântului „confidențial” și efectua unele acțiuni, de ex. carantină e-mailul. Principalul dezavantaj al DLP este că regulile prost implementate pot afecta negativ experiența utilizatorului. De exemplu, când un rol de asistență nu poate accesa anumite aplicații sau date în afara programului de lucru.

Lista de verificare a soluției BOYD

Există o serie de măsuri pe care organizațiile le pot lua pentru atenuarea riscurilor BYOD:

  • A strategie cuprinzătoare este cea mai bună abordare, deși luând cunoștință despre organizația dvs. Cine, Ce, Când și Unde utilizează BYOD. Comprehensive ar trebui să includă soluții de asociere care funcționează cel mai bine atunci când sunt implementate în tandem, cum ar fi MDM și NAC.
  • În plus, soluțiile ar trebui să includă reguli practice care nu sunt intruzive sau mărunte. De exemplu, dacă instrumentul dvs. DLP identifică un e-mail de ieșire care conține cuvântul „confidențial”, este posibil să ștergeți bine mesajul utilizatorului. În schimb, semnalizați-o pentru o investigație ulterioară. (Vedea Ștergere de la distanță de mai jos.)

Ștergere de la distanță

Ștergerea de la distanță este facilitatea de a șterge de la distanță datele de pe un dispozitiv. Aceasta include suprascrierea datelor stocate pentru a preveni recuperarea medico-legală și readucerea dispozitivului la setările sale originale din fabrică, astfel încât orice date despre el să fie inaccesibile oricui, vreodată.

Raportat pe internet la vremea respectivă, cu unele distracții, a fost un incident la care a fost implicată fiica CEO-ului Mimecast, Peter Bauer. În timp ce se juca cu smartphone-ul tatălui ei în vacanță, a introdus mai multe parole incorecte. Aceasta a dus la activarea funcției de ștergere de la distanță a telefonului, ștergând toate fotografiile pe care le-a făcut în călătorie. Deși o caracteristică de ștergere de la distanță este o măsură de securitate utilă pentru a proteja datele de pe un dispozitiv pierdut sau furat, utilizarea acesteia poate duce la ștergerea inutilă a datelor unui angajat. Soluția: organizațiile trebuie să creeze un echilibru de securitate între utilizarea personală și munca dispozitivelor BYOD. Când sunt avertizați cu privire la o eventuală încălcare a securității, în loc să ștergeți automat datele unui dispozitiv, administratorii de securitate ar putea confirma fizic că a fost pierdut sau furat. Nu trebuie decât un apel telefonic.

Profilarea riscurilor

Organizațiile trebuie să înțeleagă propriile cerințe pentru protecția datelor. Acest lucru este valabil mai ales în mediile reglementate în care pot exista cerințe de conformitate și compun un profil de risc. De exemplu, cerințele de implementare internațională și de conformitate sunt două scenarii în care nivelurile de risc BYOD sunt deosebit de ridicate.

Rămâneți la curent

Actualizați sistemele de operare, browserele și alte aplicații frecvent cu cele mai recente corecții de securitate. Debacleul Panama Papers a fost una dintre cele mai mari scurgeri de date din istorie, cauzate, spun experții de securitate, de vulnerabilitățile din software-ul învechit..

Un alt aspect al menținerii la zi este asigurarea faptului că dispozitivele angajaților care părăsesc compania sunt șterse în mod adecvat de datele corporative. Dacă nu există, riscul de a fi încălcate date poate continua în viitor. Ce se întâmplă, de exemplu, dacă un fost angajat își vinde dispozitivul? Și am menționat că angajații nemulțumiți ar putea provoca accesul la secretele companiei și la proprietatea intelectuală? Datele corporative sensibile obțin un preț premium pe Dark Web.

Izolarea datelor

Este o idee bună să limitezi accesul la datele întreprinderii în funcție de natura funcției unui angajat. Aici intervine NAC Next Gen. Furnizarea de date mai inteligente asigură accesul minim necesar la datele sensibile. În plus, segregarea și VPN-urile pot împiedica scurgerea de date sensibile prin hotspot-uri publice fără fir după câteva ore.

Trasarea dispozitivului

Nu subestimați valoarea strategiei de securitate a cheilor și a lacătului de modă veche. Coca-Cola a suferit o încălcare a datelor când un angajat a furat multe laptopuri de-a lungul mai multor ani, ceea ce a dus la o serie de încălcări ale datelor. Coca-cola nici nu a observat că laptopurile fuseseră furate. Soluția este ca companiile să implementeze o politică strictă de urmărire a dispozitivelor. În acest fel, ei știu întotdeauna unde se află toate dispozitivele companiei, indiferent dacă sunt utilizate sau nu. O altă bună practică este implementarea unui sistem de supraveghere care poate monitoriza toate dispozitivele care intră și ies din spațiile companiei. Includeți dispozitivele vizitatorilor în sistemul de supraveghere.

Reducerea angajatului necinstit

Angajatul necinstit este o creatură unică în jungla urbană. Sau cel puțin cred că sunt. Aceasta este persoana care nu este obligată să respecte regulile societății așa cum suntem noi. De exemplu, această persoană poate crede cu drag că conduce mai bine atunci când este sub influența alcoolului. La locul de muncă, șoferul necinstit are o nesocotire similară pentru politici și reguli.

În 2013, TechRepublic a raportat că 41 la sută dintre utilizatorii de afaceri mobile din SUA au folosit servicii neanunțate pentru a partaja sau sincroniza fișiere. 87 la sută au recunoscut că sunt conștienți că compania lor deține o politică de partajare a documentelor care interzicea această practică.  

Încălcările de date la nivelul cel mai scăzut se datorează erorilor umane. Una dintre soluții este formarea periodică, intensă în securitate pentru toate rolurile, de la CEO la producător de ceai. Ceea ce ne aduce la conștientizarea securității.

Instruire de sensibilizare în materie de securitate

De asemenea, raportat de TechRepublic a fost povestea despre echipa de securitate a unei organizații non-profit care a aflat că mai multe echipe care folosesc Dropbox fără autorizația IT au fost recent hackate. Echipa a contactat DropBox foarte sensibil. Au spus CSR la telefon că vor să afle mai multe despre modul în care organizația lor folosea platforma. Reprezentantul telefonului a oferit mai multe date decât se așteptau, spunându-le: „Avem o listă cu 1600 de nume de utilizator și adresele lor de e-mail. Ți-ar plăcea acea listă? ”Vânzătorul de stocare în cloud a fost cel mai interesat în mod evident de a le supăra versiunea de întreprindere și era dispus să partajeze o listă de clienți fără să autentifice chiar persoana care a sunat. Reprezentantul a fost înscris la un curs de formare în domeniul conștientizării securității după acest incident ... sperăm.

Dacă nu este scris, nu există

Conform unui sondaj AMANET, 45% dintre angajatori urmăresc conținutul, apăsările de taste și timpul petrecut la tastatură. Cu toate acestea, pentru a pune acest lucru în perspectivă, 83 la sută dintre organizații informează muncitorii că compania monitorizează conținutul, apăsarea tastelor și timpul petrecut la tastatură. 84 la sută anunță angajații companiei analizează activitatea computerului. 71 la sută alertează angajații cu privire la monitorizarea prin e-mail.

Când vine vorba de BYOD, companiile trebuie să dezvolte politici și proceduri acceptabile de utilizare care să comunice clar limitele. Ei ar trebui să descrie în mod explicit consecințele încălcărilor politicii. BYOD necesită încredere reciprocă între o organizație și angajații săi - securitatea datelor pe de o parte și protecția informațiilor personale pe de altă parte. Dar acest lucru este de mică consecință atunci când o încălcare a datelor duce la litigii.

Întreprinderile trebuie să instituie un proces formal de înregistrare și aprovizionare pentru dispozitivele deținute de angajați înainte de a permite accesul la resursele întreprinderii. Angajații trebuie să recunoască că înțeleg regulile jocului.

Ce ar trebui inclus:

  • Utilizare acceptabilă, inclusiv acces la social media  
  • Proceduri de securitate (cum ar fi actualizări de parole și criptare) și ghiduri de răspuns la incidente
  • Condiții financiare de utilizare (rambursări, dacă există)
  • Reguli care acoperă dispozitivul și pierderea de date
  • Ce monitorizare poate avea loc
  • Ce dispozitive sunt permise sau nu sunt permise

Ce împiedică adoptarea BYOD - securitate sau ambivalență?

Cât de prevalent este într-adevăr BYOD?

Când BYOD a devenit popular în 2009, 67 la sută dintre oameni au folosit dispozitive personale la locul de muncă. Doar 53 la sută dintre organizații au raportat că au o politică în vigoare care să permită explicit o astfel de activitate, potrivit unui sondaj Microsoft din 2012. În linii mari, lucrurile nu s-au schimbat prea mult. BYOD pare să fie încă într-o stare de flux. Să aruncăm o privire la cifre.

Un sondaj global realizat de CIO-urile realizate de Gartner, Inc. Programele Executive a găsit 38% dintre companii care se așteaptă să înceteze furnizarea de dispozitive lucrătorilor până în 2016. Gigantul de cercetare a continuat să prezică că până în 2017 jumătate din toți angajatorii ar avea nevoie de angajați pentru a-și furniza propriile dispozitiv în scop de lucru. Există puține, dacă există, indicații care s-au întâmplat de fapt.

Un sondaj CompTIA (paywall) din 2015 - „Construirea organizațiilor digitale” - a constatat că 53% din companiile private au interzis BYOD. Șapte la sută dintre cei chestionați au spus că permit o politică BYOD completă. O politică completă înseamnă că compania nu își asumă nici o responsabilitate pentru dispozitive. 40% au permis o politică parțială BYOD. Cu o politică parțială, o companie furnizează unele dispozitive, dar permite unor dispozitive personale să acceseze sisteme corporate.

Un studiu din 2016 realizat de Blancco (paywall) - „BYOD și securitate mobilă” - a anchetat peste 800 de profesioniști din domeniul securității cibernetice care au făcut parte din Comunitatea Securității Informației pe LinkedIn. Studiul a descoperit că 25 la sută dintre organizațiile chestionate nu aveau niciun plan să susțină BYOD, nu au oferit BYOD sau nu au încercat BYOD, ci au abandonat-o. Studiul a descoperit că securitatea (39 la sută) a fost cel mai mare inhibitor al adopției BYOD. Preocupările privind confidențialitatea angajaților (12 la sută) au fost al doilea cel mai mare inhibitor.

Linia de fund: disidenții pot fi iertați pentru că considerăm BYOD, într-o anumită măsură, hype.

BYOD este o piață profitabilă, dar pentru cine?

O anchetă a piețelor și a piețelor (paywall) a indicat faptul că mărimea pieței de mobilitate a întreprinderilor BYOD și a întreprinderii va crește de la 35,10 miliarde USD în 2016 la 73,30 miliarde USD până în 2021. Cu siguranță, pare să existe multiple oportunități pentru furnizori de a produce aplicații (lucrativ financiar) de atenuare a riscurilor și software de gestionare BYOD.

Studiul Blancco a constatat, de asemenea, că amenințările la adresa securității la BYOD au fost percepute ca impunând sarcini financiare grele asupra resurselor IT ale organizațiilor (35 la sută) și volumului de lucru al asistenței (27 la sută). Dar 47 la sută dintre respondenți au declarat că costurile reduse sunt un beneficiu al BYOD. În ciuda beneficiilor percepute și a îngrijorărilor cu privire la riscurile de securitate ale BYOD, doar 30 la sută dintre respondenți au declarat că își vor crește bugetul BYOD în următoarele 12 luni. Aceste cifre par să indice că nu sunt doar riscurile de securitate care împiedică organizațiile să adopte din tot sufletul BYOD.

Alternative BYOD

Alegeți propriul dispozitiv (CYOD)

CYOD este o opțiune din ce în ce mai populară cu organizații mai mari. Spre deosebire de BYOD unde utilizatorul poate folosi orice dispozitiv, organizațiile trebuie să aprobe utilizarea CYOD. Dispozitivele pre-configurate ar trebui să ofere toate aplicațiile necesare pentru productivitatea angajaților. Decidând ce dispozitive pot alege angajații săi, o companie știe exact care sunt prevederile de securitate ale fiecărui dispozitiv. De asemenea, compania știe ce versiune a software-ului rulează fiecare dispozitiv. Poate fi sigur că toate aplicațiile și software-ul propriu sunt compatibile și consecvente în întreaga companie.

Proprietate corporală, personalizată (COPE)

Cu modelul COPE, companiile plătesc pentru smartphone-urile angajaților lor. Întreprinderea își păstrează proprietatea asupra dispozitivelor. La fel cum au putut pe un dispozitiv personal, angajații pot trimite e-mailuri personale și accesa social media, etc. Dezavantajul este că controalele pot împiedica datele corporative să fie disponibile pe telefon în afara parametrilor stabiliți. Acest lucru poate învinge obiectul pentru lucrătorii îndepărtați.

Cum o fac băieții mari?

Pentru multe companii mai mici, BYOD pare a fi elefantul din cameră. Ceea ce au în comun băieții mari este un plan și un ochi pe linia de jos.

Câteva companii Fortune 500 - Gannett, NCR Corporation, Western Union Company și Western Digital - și-au împărtășit politicile BYOD cu Network World. Ei au spus că s-au asigurat să pună la dispoziție proceduri de acces securizate înainte de a permite dispozitivelor mobile pe rețelele lor LAN. Principalele lor practici de securitate BYOD au fost:

  • Utilizatorii BYOD trebuie să instaleze un software anti-virus aprobat de companie
  • Administratorii IT trebuie să poată accesa și BYOD-urile angajaților din motive de securitate. Motivele includeau efectuarea ștergarelor la distanță (denumită tehnologia „pastile de otrăvire”) a dispozitivelor pierdute sau stoen sau scanarea amenințărilor pentru securitate.
  • Unele companii cer angajaților să utilizeze încuietori PIN pe dispozitivele lor
  • Majoritatea companiilor impun utilizatorilor să își încarce aplicația de gestionare a dispozitivelor mobile (MDM) pe telefoane, tablete și phablets
  • Câteva companii, precum NCR, interzic utilizarea conturilor de e-mail personale în scopuri de afaceri
  • NCR interzice, de asemenea, stocarea de materiale sau informații de afaceri pe internet sau pe site-urile cloud, cu excepția cazului în care este autorizat în mod expres

Google

Google are o abordare de acces pe mai multe tipuri de factori în starea dispozitivului, atributele dispozitivului, permisiunile de grup și nivelul necesar de încredere pentru un anumit rol al angajaților. Există patru niveluri:

  • Untrusted - Nu există date Google sau servicii corporative (în general)
  • Acces de bază - Servicii cu expunere limitată a datelor confidențiale și de necunoscut (de exemplu, hărți în campus și orare de autobuz) și date de resurse umane pentru utilizatorul solicitant.
  • Acces privilegiat - Servicii cu date confidențiale, dar care nu sunt necesare (de exemplu, urmărirea erorilor) și date HR cu acces la nivel de manager
  • Acces privilegiat - Acces la toate serviciile corporative, inclusiv la cele care conțin date confidențiale sau care trebuie cunoscute

Această abordare, explică Google, contestă ipotezele tradiționale de securitate conform cărora adresele IP private sau „interne” reprezintă un dispozitiv „mai de încredere” decât cele provenite de pe internet. Permite accesul forțat granular și oferă un mod precis de exprimare a pragurilor de risc. Utilizatorii au flexibilitatea de a utiliza o serie de dispozitive și aleg configurații mai puțin sigure pentru confortul lor (cum ar fi un timp mai lung de deblocare a ecranului sau eliminarea completă a codului PIN). De asemenea, pot opta pentru diferite niveluri de management al întreprinderii. Nivelul de acces al utilizatorului la serviciile companiei va depinde de dispozitiv, de starea și configurația sa actuală și de autentificarea utilizatorului.  

IBM

La IBM, ghidurile de utilizare corespunzătoare exclud o multitudine de servicii pe care angajații le folosesc în mod regulat pe propriile dispozitive, dar oferă alternative dezvoltate în interior. Serviciile obișnuite includ DropBox, redirecționare prin e-mail, asistent personal activat prin voce Siri și programe publice de transfer de fișiere precum iCloud Apple. Problema este că, dacă IBM (sau orice altă companie) va dezbrăca aceste dispozitive chiar din ceea ce a atras utilizatorii să înceapă, este posibil ca acele dispozitive să nu mai fie folosite pentru a lucra deloc..

Colgate

Când Colgate și-a instituit programul BYOD, compania a estimat că va economisi 1 milion de dolari pe an. Acesta este costul taxelor de licență pe care ar fi trebuit să le plătească producătorului BlackBerry Research in Motion dacă dispozitivele ar fi fost proprietatea corporativă.

Linia de jos - Cine, Ce, Când și Unde?

Trucul pentru a face față amenințărilor inerente muncii la distanță și BYOD este de a avea o rețea conștientă contextual. O rețea conștientă de context este cea care poate identifica sursa și natura traficului - în funcție de locație, tip de dispozitiv și comportament, de ex. indiferent dacă este obișnuit sau suspect. Prin identificarea potențialelor amenințări, sistemul poate lua o decizie inteligentă cu privire la modul de a răspunde. De exemplu, este posibil să nu permită accesul la un dispozitiv care nu se află în aceeași locație geografică cu un alt dispozitiv aparținând aceluiași utilizator. Sau, poate permite accesul limitat la un utilizator care se conectează prin Wi-Fi public. De asemenea, poate restricționa accesul la anumite fișiere sau părți ale rețelei.

Câteva lucruri de care trebuie să țineți cont:

  • Este dificil să revocăm privilegiile BYOD la locul de muncă
  • Nu este bine să aruncați bebelușul cu apa de baie, restricționând BYOD în măsura în care nu mai are valoarea prevăzută
  • BYOD este de fapt una dintre cele mai mici amenințări ale organizațiilor din partea criminalilor cibernetici. Un raport FBI - „Raportul privind criminalitatea pe internet 2016” - a estimat în mod conservator pierderile victimelor infracțiunilor informatice în 2016 la 1,33 miliarde de dolari.

Lecția: puneți BYOD în perspectivă din punct de vedere al valorii versus riscul de securitate și, dacă decideți că merită, configurați reguli practice pentru ca acesta să funcționeze.

„Pila de dispozitiv” de Jeremy Keith licențiată sub CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

60 − 56 =

Adblock
detector