Sigurnost BYOD-a: Koji su rizici i kako ih se može umanjiti?

BYOD gomila uređaja
Unatoč zabrinutosti zbog sigurnosnog rizika prenošenja vlastitog uređaja (BYOD), zaposlenici su posljednjih godina uživali višestruku korist BYOD-a. Isto tako ima i poslodavaca, za koje je malo vjerojatno da će zaustaviti zaposlenike da dovedu svoje uređaje na posao ili ih koriste na daljinu u radne svrhe. Ostaje izazov identificirati sigurnosne rizike povezane s BYOD-om i pronaći najprikladnija rješenja za ublažavanje tih rizika. 

Početak rada - Tko, što, kada i gdje?

Svaka organizacija ima svoj pristup BYOD-u i trebat će implementirati prilagođenu zaštitu u skladu. Kako se BYOD prakticira na vašem radnom mjestu? Koji se uređaji koriste, koga, kada i gdje?

Promišljanje ovih razmatranja - Tko, što, kada i gdje - prvi je korak u formuliranju pravila koja mogu pomoći uravnotežiti rizike BYOD-a protiv koristi za vašu organizaciju i zaposlenike. Koristi su znatne. Oni uključuju zadovoljnije zaposlenike, niže troškove hardvera i povećanu mobilnost i produktivnost udaljenih radnika. U svom je vrhuncu BYOD bio pametan, praktičan, isplativ, trendi i super prilagođen zaposlenicima. IT odjeli štedjeli su novac. Zaposlenici su voljeli raditi s alatima koje su poznavali bez potrebe da upravljaju digitalnim životom. Nije da su točkovi otpali, ali kako cyber napadi sve više objavljuju vijesti, zanimljiva ambivalencija prema BYOD-u postavljena je i danas. Organizacije su shvatile da moraju započeti vagati sigurnosne troškove u odnosu na vrijednost BYOD koja se dovela do financijskog rezultata tvrtke.

Interes za implementaciju BYOD-a - pogledajte naš krajnji vodič za BYOD

Koji su rizici BYOD-a?

Osim tehničkih izazova, sigurnost i privatnost su glavni BYOD-ovi rizici. Tehnički izazovi uključuju povezivanje s WiFi-om, pristup mrežnim resursima poput dijeljenih datoteka ili pisača i rješavanje problema sa kompatibilnošću uređaja.

Sigurnost i privatnost rizici su s kojima se organizacije i zaposlenici suočavaju na različite načine. Organizacije su više zabrinute za sigurnost korporativnih podataka (i kako ih ponašanje korisnika prijeti). Zaposlenici su više zabrinuti zbog privatnosti i povjerljivosti svojih osobnih podataka (i koja prava njihovih poslodavaca imaju pristup tim podacima).

Sigurnosni rizici

  • Lokalna izloženost - Gubitak kontrole i vidljivosti podataka poduzeća koji se prenose, pohranjuju i obrađuju na osobnom uređaju. Jedan od nedostataka BYOD-a.
  • Propuštanje podataka - Potencijalno istjecanje podataka ili otkrivanje podataka tvrtke s nezaštićenog uređaja
  • Gubitak podataka - fizički gubitak ili krađa uređaja (a time i gubitak ili ugrožavanje osjetljivih podataka)
  • Javno izlaganje - Osjetljivost na napade srednjeg čovjeka i prisluškivanje javnih vrućih WiFi mreža koje često koriste udaljeni radnici. Povezivanje s osobnim mrežnim mrežama, npr. upotreba Bluetooth-a predstavlja slične sigurnosne rizike.
  • Nesigurna upotreba - Neprihvatljivo korištenje BYOD-a od strane treće strane, npr. prijatelji ili obitelj kod kuće
  • Zlonamjerne aplikacije - Uređaji s ugroženim integritetom. Primjer su aplikacije s različitim razinama pouzdanosti instalirane na istom uređaju. Na primjer, omogućavanje push obavijesti ili omogućavanje usluga temeljenih na lokaciji. Zlonamjerna aplikacija možda će moći njuškati, mijenjati ili krasti poruke među aplikacijama i tako ugrožavati pouzdane aplikacije na uređaju. Osim toga, čak i aplikacije u službenim trgovinama aplikacija mogu biti ugrožene. U 2015. godini Wired je izvijestio da je Apple uklonio preko 300 komada softvera iz trgovine aplikacija. To je nakon zlonamjernog softvera koji su ciljani setovi alata za razvojne programere uspjeli stvoriti zaražene iOS aplikacije.
  • Rogue aplikacije - Dobivanjem korijenskog pristupa mobilnim uređajima, postoji rizik da korisnici (aka „zaposleni radnici“) mogu zaobići sigurnosna ograničenja. U nekim slučajevima mogu instalirati skitnice.
  • Unakrsne kontaminacije - Samo jedan od (mnogih) rizika da se osobni i korporativni podaci nalaze na istom uređaju. Podaci tvrtke mogu se slučajno izbrisati.
  • OS-specifično prilagođavanje sigurnosti - "Jailbreaking", "root" i "unlock" su tri popularna postupka koja korisnici mogu provesti na osobnim uređajima radi uklanjanja ograničenja konfiguracije dobavljača. To ih čini ranjivijima za nesigurne aplikacije. Mogu pristupiti senzorima uređaja (npr. Mikrofonu, kameri) ili osjetljivim podacima pohranjenim na uređaju bez ograničenja.  
  • Unutrašnji napadi - Ranjivost na insajderske napade koje je teško spriječiti jer se pojave u lokalnoj mreži (LAN) organizacije koristeći važeći korisnički profil

Pitanja privatnosti

Budući da BYOD-ovi pristupaju poslužiteljima i mrežama tvrtki, tvrtke im mogu legalno pristupiti. U početku su se oko privatnosti brinuli zaposlenici oko Big Brother-a. Te su se brige uključivale hoće li kompanije imati mogućnost i pravo da preskaču privatnu prepisku i umanjuju način na koji privatno koriste internet, npr. pristup stranicama društvenih medija. Ali stručnjaci se prilično slažu, poslodavci nisu sve zainteresirane za zaposlenike koji rade u svoje slobodno vrijeme. Više ih zanima može li ono što rade na bilo koji način ugroziti sigurnost tvrtke. Sasvim je jasno da postoji precizna crta kada je u pitanju koliko duboko organizacije mogu, trebaju i trebaju zaviriti u osobne podatke. Činjenica je:

  • parnica - Mobilni uređaji zaposlenika podliježu zahtjevu za otkrivanjem u kontekstu parnice koja se odnosi na organizaciju
  • Gubitak osobnih podataka - Sigurnost tvrtke BYOD može se osloniti na softver koji ne pravi razliku između osobnih i korporativnih podataka. Dakle, ako se primijeti kršenje sigurnosti, sve se na uređaju - osobni i korporativni - može automatski izbrisati (naziva se udaljeno brisanje). Ovo je malo teško ako niste napravili sigurnosne kopije videozapisa rođenja prvog djeteta.
  • Veliki Brat - Iako to namjerno ne čine kao što je to slučaj s Orwellovim anti-herojem, IT odjel tvrtke sigurno će moći svaki put pratiti fizičku lokaciju zaposlenika i biti svjestan njihovih mrežnih aktivnosti.

Ulozi u sigurnost i privatnost podataka vjerojatno su najviši u zdravstvu. To je zato što su podaci o pacijentima posebno unosna meta za cyber kriminalce. Rizik su medicinske povijesti, podaci o osiguranju i financijski podaci te identificirajuće informacije.

Pregled sigurnosnih tehnologija BYOD-a

Evo što trebate znati o nekim potencijalnim oružjima u vašem arsenalu.

Upravljanje mobilnim uređajima (MDM)

MDM je obično prvo pristanište za sigurnost BYOD-a. Ali zapamtite da je BYOD model vlasništva. MDM - i upravljanje mobilnim aplikacijama (MAM) - jednostavno su vrste softvera koje tvrtke mogu kupiti i koristiti kako bi osigurale siguran BYOD. Organizacije mogu lako implementirati MDM sustav treće strane. Činite stvari poput udaljenog brisanja svih podataka s telefona i locirajte telefon ako su nestali. MDM je također izvrstan u segregaciji podataka. Dijeljenje radnih i osobnih kontakata, na primjer, u istom adresaru stvara visoki rizik od curenja podataka. Lažno je pogrešno odabrati osobni kontakt kao primatelja i slučajno objaviti osjetljive podatke tvrtke. Imajte na umu da MDM najbolje funkcionira zajedno sa softverom za nadzor pristupa mreži (vidi NAC) (vidi Kontrola pristupa mreže sljedećeg gena (NAC) ispod.)

Enterprise Mobility Management (EMM)

EMM je sličan MDM-u. Glavna razlika je u tome što MDM upravlja svim značajkama uređaja dok EMM upravlja cijelim uređajem.

BYOD 1

Uređaji s MDM sustavima upravljali su u doba BYOD 1. Vremenom su IT gurui utvrdili pravi problem s BYOD-ovima i promijenili njihovu strategiju. Problem je bio različiti rizik koji se predstavljao zaposlenicima i organizacijama jer su na istom telefonu imali korporativni i osobni podaci. Zaposlenici su zabrinuti zbog njihove privatnosti i organizacija zabrinutih zbog narušavanja sigurnosti korporativnih podataka.

BYOD 2

Unesite BYOD 2 i Upravljanje mobilnim aplikacijama (MAM). MAM upravljao aplikacijama, a ne cijelim uređajima. Zaposlenici su mogli osjetiti da su njihovi osobni podaci privatni i imali su kontrolu nad svojim uređajima (kvragu, plaćali su ih, zar ne?) Sa svoje strane, organizacije su se sada trebale samo brinuti o kontroli, upravljanju i sigurnosti podataka poduzeća i aplikacija, a ne osobni sadržaj.

Upravljanje mobilnim aplikacijama (MAM)

Ali djeluje li MAM? Jedno je pitanje što je MAM-u teško upravljati aplikacijama iz službenih trgovina aplikacija. Da bi riješili taj problem, MAM dobavljači pokušali su "omatati" redovne izvanmrežne aplikacije s vlastitim slojem sigurnosti, šifriranja i kontrole. Problem je u tome što IT odjel mora "zamotati" aplikaciju za iOS ili Android, oni moraju dobiti originalne datoteke paketa od svakog tko ga je napisao. No, većina programera aplikacija zaista ne želi dijeliti te datoteke. Alternativno, MAM dobavljači napisali su vlastite sigurne verzije aplikacija koje su korisnici željeli preuzeti. To je donekle porazilo objekt. Uostalom, jedna od prednosti BYOD-a je i sloboda korištenja uređaja na način na koji su navikli koristiti. Ovo je bila jedna od pokretačkih snaga koja stoji iza trenda BYOD-a. Tvrtke poput IBM-a koji su izdali besplatne Blackberrys ubrzo su shvatili da zaposlenici preferiraju i ugodnije odgovaraju svojim osobnim iOS i Android uređajima.

Sadržaj virtualne hostovane radne površine (VHD)

VHD stvara kompletnu sliku na radnoj površini koja uključuje operativni sustav, sve aplikacije i postavke. Bilo koji stroj može pristupiti radnoj površini, a obrada i pohrana odvijaju se na središnjem poslužitelju. Primjer je Office 365. Za udaljene radnike glavni problem ovog modela bio je manje od idealnih performansi. Radio je samo za osnovne uredske aplikacije poput obrade teksta, proračunskih tablica i osnovnih poruka. VHD spremnici postavljaju nativne aplikacije unutar sigurne zone na uređaju. Učinkovito ih izolira i štiti od određenih funkcija, poput bežičnih mrežnih veza, USB priključaka ili kamera uređaja. Glavni problem VHD spremnika su sigurnosna pitanja svojstvena pohrani na strani klijenta.

Kontrola pristupa mreže sljedećeg gena (NAC)

U stara vremena Windows poslužitelji su lako kontrolirali statičke korisničke strojeve i bili su vrlo restriktivni. Danas je kontrola pristupa mreži složenija zbog posla s bežičnim BYOD-ovima pomoću različitih operativnih sustava.

Moderni NAC softver - nazvan Next Gen NAC - ovjerava korisnike, implementira sigurnosne aplikacije (npr. Vatrozid i antivirus) i ograničava dostupnost mrežnih resursa do krajnjih uređaja u skladu s definiranim sigurnosnim pravilima, posebno za mobilne uređaje. NAC je pravi alat za pravila i može obavljati procjene rizika na temelju atributa tko, što, kada i gdje korisnika i uređaja. Administratori mogu stvoriti i automatski provoditi stroge detaljne politike pristupa. Na primjer, kombinacija korisnik / uređaj koja je potpuno zakonita tijekom redovnog radnog vremena možda neće automatski dobiti pristup dijelovima sustava nakon radnog vremena. Usput, u industriji često se naziva i ulogom kontrole pristupa (RBAC). Sljedeći gen NAC zahtijeva da mreža prepozna identitet korisnika. Omogućuje im samo pristup resursima koji su potrebni primjenom strogih pravila uloge korisnika.

Ukratko, NAC kontrolira korisnike koji pristupaju određenim vrstama podataka. Najbolje funkcionira u suradnji s MDM-om koji organizacijama omogućuje nadzor, upravljanje, zaštitu i primjenu sigurnosnih pravila na uređajima zaposlenika.

Sprječavanje gubitka podataka (DLP)

DLP je strategija kojom se osigurava da krajnji korisnici ne šalju potencijalno osjetljive ili kritične podatke izvan korporativne mreže. Kako se podaci stvaraju, DLP alati mogu primijeniti politiku upotrebe za njega, bilo da se radi o datoteci, e-pošti ili aplikaciji. Na primjer, mogao bi prepoznati sadržaj koji sadrži broj socijalnog osiguranja ili podatke o kreditnoj kartici. Kao i Next Gen NAC, i DLP je naljepnica za pravila. U osnovi prvo slaže digitalni vodeni žig na osjetljive podatke. Zatim prati kako, kada i kome se tim podacima pristupa i / ili prenosi. Različite tvrtke imaju različite vrste osjetljivih podataka. Postoje generički paketi rješenja koji ciljane informacije općenito smatraju povjerljivim, npr. upotrebu riječi "povjerljivo" u e-pošti. DLP softver može otkriti uporabu riječi "povjerljivo" i izvršiti neku radnju, npr. karantenu e-poštu. Glavni nedostatak DLP-a je da loše implementirana pravila mogu negativno utjecati na korisničko iskustvo. Na primjer, kada uloga za podršku ne može pristupiti određenim aplikacijama ili podacima izvan radnog vremena.

Popis rješenja BOYD-a

Postoji niz mjera koje organizacije mogu poduzeti kako bi ublažile rizike BYOD-a:

  • sveobuhvatna strategija je najbolji pristup, iako uzimate u obzir upotrebu vaše organizacije tko, što, kada i gdje BYOD. Sveobuhvatan bi trebao uključivati ​​rješenja za uparivanje koja najbolje rade kad se implementiraju u tandemu, poput MDM-a i NAC-a.
  • Pored toga, rješenja trebaju uključivati praktična pravila koji nisu nametljivi ili sitničavi. Na primjer, ako vaš DLP alat identificira odlaznu poruku e-pošte koja sadrži riječ "povjerljivo", moglo bi biti pretjerano izbrisati korisničku poruku u potpunosti. Umjesto toga, označite to za naknadnu istragu. (Vidjeti Daljinsko brisanje ispod.)

Daljinsko brisanje

Daljinsko brisanje je mogućnost daljinskog brisanja podataka s uređaja. To uključuje prepisivanje pohranjenih podataka radi sprječavanja forenzičkog oporavka i vraćanje uređaja u izvorne tvorničke postavke tako da bilo koji podaci ikad na njemu budu nepristupačni svima.

U to se vrijeme na Internetu s nekim zabavnim sadržajem često izvještavao o incidentu u kojem je bila kći izvršnog direktora Mimecast-a Petera Bauera. Dok se igrala s pametnim telefonom svog oca na njihovom odmoru, upisala je nekoliko pogrešnih zaporki. To je rezultiralo aktiviranjem značajke daljinskog brisanja telefona i brisanjem svih fotografija koje je snimio na putovanju. Iako je značajka daljinskog brisanja korisna sigurnosna mjera zaštite podataka na izgubljenom ili ukradenom uređaju, njegovo korištenje može rezultirati nepotrebnim brisanjem podataka zaposlenika. Rješenje: organizacije moraju stvoriti sigurnosnu ravnotežu između osobnog i radnog korištenja BYOD uređaja. Kada su upozorili na potencijalno kršenje sigurnosti, a ne automatski brisanje podataka s uređaja, administratori sigurnosti mogli bi fizički potvrditi da je izgubljen ili ukraden. Potrebno je samo telefonski poziv.

Profiliranje rizika

Organizacije moraju razumjeti vlastite zahtjeve za zaštitu podataka. To se posebno odnosi na regulirane sredine u kojima mogu postojati zahtjevi usklađenosti i sastaviti profil rizika. Na primjer, međunarodni zahtjevi za raspoređivanje i usklađenost dva su scenarija gdje su razine rizika BYOD-a posebno visoke.

Biti u toku

Ažurirajte operativne sustave, preglednike i druge aplikacije najnovijim sigurnosnim zakrpama. Rasplet Panama Papers bio je jedno od najvećih istjecanja podataka u povijesti, uzrokovano, kažu sigurnosni stručnjaci, ranjivosti zastarjelog softvera.

Sljedeći aspekt održavanja ažurnosti je osiguravanje da uređaji zaposlenika koji napuštaju tvrtku budu prikladno obrisani s korporativnim podacima. Ako ih nema, rizik od kršenja podataka može se nastaviti u budućnosti. Što se, primjerice, događa ako bivši zaposlenik proda svoj uređaj? A jesmo li spomenuli kako bi haoc nezadovoljni zaposlenici mogli uzrokovati pristup tajnama tvrtke i intelektualnom vlasništvu? Osjetljivi korporativni podaci donose premium cijenu na Dark Webu.

Izoliranje podataka

Dobro je ograničiti pristup podacima poduzeća u skladu s prirodom uloge zaposlenika. Ovo je mjesto na kojem dolazi Next Gen NAC. Pametnije pružanje podataka osigurava minimalno potreban pristup osjetljivim podacima. Uz to, segregacija i VPN-ovi mogu spriječiti propuštanje osjetljivih podataka putem dodiranih javnih bežičnih vrućih točaka nakon sati.

Traženje uređaja

Ne podcjenjujte vrijednost dobrog staromodnog ključa i sigurnosne strategije lokota. Coca-Cola je patila od kršenja podataka kada je zaposlenik tijekom nekoliko godina ukrao mnoga prijenosna računala što je rezultiralo brojnim kršenjima podataka. Coca-cola nije ni primijetila da su prijenosna računala ukradena. Rješenje je da tvrtke provode strogu politiku praćenja uređaja. Na taj način oni uvijek znaju gdje se nalaze svi uređaji tvrtke u upotrebi ili ne. Još jedna dobra praksa je primjena sustava nadzora koji može nadgledati sve uređaje koji ulaze i izlaze iz prostora tvrtke. Uključite uređaje posjetitelja u nadzorni sustav.

Smanjivanje skitnice

Lopov zaposlenik jedinstveno je stvorenje u urbanoj džungli. Ili barem vjeruje da jesu. To je osoba koja nije dužna slijediti pravila društva kao i svi mi. Na primjer, ta osoba možda vjeruje da voze bolje kada su pod utjecajem alkohola. Na radnom mjestu, skitni vozač ima slično oskudno nepoštovanje pravila i pravila.

TechRepublic je još prije 2013. godine izvijestio da je 41 posto korisnika mobilne telefonije u SAD-u koristilo usluge s neprihvaćenom uslugom za dijeljenje ili sinkronizaciju datoteka. 87 posto njih priznalo je da je svjesno da njihova tvrtka ima politiku dijeljenja dokumenata koja zabranjuje ovu praksu.  

Kršenja podataka na najnižoj su razini zbog ljudske pogreške. Jedno od rješenja su redovne, intenzivne sigurnosne obuke za sve uloge, od izvršnog direktora do izrade čaja. Što nas dovodi do sigurnosne svijesti.

Trening podizanja svijesti o sigurnosti

Također je prenio TechRepublic priču o sigurnosnom timu neprofitne organizacije koji je otkrio da je nekoliko timova koji koriste Dropbox bez IT odobrenja nedavno hakirano. Tim je, vrlo razumno, kontaktirao DropBox. Kroz CSR su rekli telefonom da žele znati više o tome kako njihova organizacija koristi platformu. Telefonski predstavnik prikupio je više podataka nego što su očekivali, rekavši im: „Imamo popis 1600 korisničkih imena i njihovih adresa e-pošte. Želite li taj popis? "Dobavljač oblaka za pohranu podataka u oblaku očito je najviše bio zainteresiran za prodaju njihove poslovne verzije i bio je spreman dijeliti popis korisnika bez čak i provjere autentičnosti osobe koja je zvala. Osoba je upisana na tečaj osposobljavanja za sigurnost nakon ovog incidenta ... nadamo se.

Ako nije zapisano, ne postoji

Prema istraživanju AMANET, nevjerojatnih 45 posto poslodavaca prati sadržaj, pritiske tipki i vrijeme provedeno za tipkovnicom. No, da se to ugleda, 83 posto organizacija informira radnike da tvrtka nadzire sadržaj, pritiske tipki i vrijeme provedeno za tipkovnicom. 84 posto zaposlenika obavijestilo je kako tvrtka pregledava računalnu aktivnost. 71 posto upozorava zaposlenike na nadzor e-pošte.

Kada je riječ o BYOD-u, tvrtke trebaju razviti prihvatljive politike i postupke koji jasno komuniciraju granice. Oni bi trebali izričito opisati posljedice kršenja pravila. BYOD zahtijeva međusobno povjerenje između organizacije i njezinih zaposlenika - sigurnost podataka s jedne strane i zaštita osobnih podataka s druge strane. Ali to je malo posljedica kada kršenje podataka dovodi do parnice.

Poduzeća moraju uspostaviti formalni postupak registracije i nabave uređaja u vlasništvu zaposlenika prije nego što omoguće pristup bilo kojim poslovnim resursima. Zaposlenici moraju priznati da razumiju pravila igre.

Što treba uključiti:

  • Prihvatljiva upotreba, uključujući pristup društvenim medijima  
  • Sigurnosni postupci (poput ažuriranja lozinke i šifriranja) i smjernice za odgovor na incident
  • Financijski uvjeti korištenja (povrat troškova, ako ih ima)
  • Pravila koja pokrivaju uređaj i gubitak podataka
  • Kakvo se praćenje može odvijati
  • Koji su uređaji dopušteni ili nisu dopušteni

Što sprečava BYOD usvajanje - sigurnost ili dvosmislenost?

Koliko je BYOD zaista rasprostranjen?

Kada je BYOD prvi put postao popularan 2009. godine, 67 posto ljudi koristilo je osobne uređaje na radnom mjestu. Samo je 53 posto organizacija izvijestilo da ima određenu politiku koja izričito dopušta takvu aktivnost, prema istraživanju Microsofta iz 2012. godine. Ništa se više nije promijenilo. Čini se da je BYOD i dalje u stanju toka. Pogledajmo brojke.

Globalno istraživanje CIO-ova od strane izvršnih programa tvrtke Gartner, Inc., otkrilo je da 38 posto tvrtki za koje se očekuje da prestanu pružati uređaje radnicima do 2016. Istraživački gigant nastavio je predviđati da će do 2017. polovica svih poslodavaca zahtijevati da zaposlenici nabave svoje vlastite uređaj za radne svrhe. Malo je, ako ih ima, indicija da se to zapravo i dogodilo.

Istraživanje CompTIA (paywall) iz 2015. - „Izgradnja digitalnih organizacija“ pokazalo je da je BYOD zabranio 53 posto privatnih kompanija. Sedam posto anketiranih reklo je da dopušta cjelokupnu politiku BYOD-a. Potpuno pravila znači da tvrtka ne preuzima nikakvu odgovornost za uređaje. 40 posto je omogućilo djelomičnu BYOD politiku. Djelomičnim pravilima, tvrtka pruža neke uređaje, ali omogućuje nekim osobnim uređajima pristup korporativnim sustavima.

Studija tvrtke Blancco (paywall) iz 2016. godine - „BYOD and Mobile Security“ - ispitala je preko 800 stručnjaka za cyber sigurnost koji su bili dio zajednice informacijske sigurnosti na LinkedInu. Studija je utvrdila da 25 posto anketiranih organizacija nije planiralo podržati BYOD, nije nudilo BYOD ili je pokušalo BYOD, ali ga je odustalo. Studija je otkrila da je sigurnost (39 posto) najveći inhibitor usvajanja BYOD-a. Zabrinutost za privatnost zaposlenika (12 posto) bila je drugi najveći inhibitor.

Dno crta: nesavjesnima se može oprostiti razmatranje BYOD-a, u određenoj mjeri, prešućivanje.

BYOD je unosno tržište, ali za koga?

Anketa o tržištima i tržištima (platni zid) pokazala je da će veličina tržišta BYOD-a i mobilnosti poduzeća porasti s 35,10 milijardi USD u 2016. na 73,30 milijuna USD do 2021. Izgleda da postoje brojne mogućnosti za dobavljače da proizvode (financijski unosne) aplikacije za ublažavanje rizika i BYOD softver za upravljanje.

Studija Blancco također je otkrila da sigurnosne prijetnje BYOD-u doživljavaju kao nametanje velikih financijskih opterećenja informatičkim resursima organizacije (35 posto) i radnog opterećenja službi (27 posto). Ali 47 posto ispitanika reklo je da su smanjeni troškovi koristi od BYOD-a. Unatoč uočenim prednostima i zabrinutostima zbog sigurnosnih rizika BYOD-a, samo 30 posto ispitanika reklo je da će povećati svoj proračun BYOD u sljedećih 12 mjeseci. Čini se da ove brojke ukazuju da ne samo da sigurnosni rizici sprječavaju organizacije da svim srcem usvoje BYOD.

BYOD alternative

Odaberite svoj uređaj (CYOD)

CYOD je sve popularnija opcija kod većih organizacija. Za razliku od BYOD-a gdje korisnik može koristiti bilo koji uređaj, organizacije moraju odobriti upotrebu CYOD-a. Unaprijed konfigurirani uređaji trebali bi pružiti sve aplikacije potrebne za produktivnost zaposlenika. Odlučujući koje uređaje zaposlenici mogu odabrati, tvrtka točno zna što su sigurnosne odredbe svakog uređaja. Tvrtka također zna koja je inačica softvera svaki uređaj pokrenut. Može biti siguran da su sve njegove vlastite aplikacije i softver kompatibilni i konzistentni u cijeloj tvrtki.

Osobno omogućeno u društvenom vlasništvu (COPE)

Uz model COPE, tvrtke plaćaju pametne telefone svojih zaposlenika. Tvrtka zadržava vlasništvo nad uređajima. Kao što bi mogli na osobnom uređaju, zaposlenici mogu slati osobne poruke e-pošte i pristupati društvenim medijima itd. Nedostatak je da kontrole mogu spriječiti da korporativni podaci budu dostupni na telefonu izvan zadanih parametara. To može poraziti objekt za udaljene radnike.

Kako to rade veliki momci?

Za mnoge manje kompanije čini se da je BYOD slon u sobi. Ono što krupnim dečkima ima zajedničko je plan i dno crta.

Nekoliko tvrtki iz Fortune 500 - Gannett, NCR Corporation, kompanija Western Union i Western Digital - podijelile su svoje politike BYOD-a s Network Worldom. Rekli su da su bili sigurni da će uspostaviti sigurne postupke pristupa prije nego što omoguće mobilne uređaje svojim LAN-ovima. Njihove najbolje BYOD sigurnosne prakse bile su:

  • Korisnici BYOD-a moraju instalirati antivirusni softver korporativnog odobrenja
  • IT administratori također moraju imati mogućnost pristupa zaposlenim BYOD-ovima iz sigurnosnih razloga. Razlozi su uključivali provođenje udaljenih maramica (nazvanih tehnologija „pilula otrova“) izgubljenih ili ukradenih uređaja ili provjeru sigurnosnih prijetnji.
  • Neke tvrtke zahtijevaju od zaposlenika da koriste PIN zaključavanja na svojim uređajima
  • Većina tvrtki zahtijeva od korisnika da svoju aplikaciju za upravljanje mobilnim uređajima (MDM) učitaju na telefone, tablete i fablete
  • Nekoliko tvrtki, poput NCR-a, zabranjuje korištenje osobnih računa e-pošte u poslovne svrhe
  • NCR također zabranjuje pohranu poslovnog materijala ili informacija na internetskim ili oblačnim web mjestima, osim ako to nije izričito odobreno

Google

Google ima pristup s višestrukim pristupom koji utječe na stanje uređaja, atribute uređaja, grupna dopuštenja i potrebnu razinu povjerenja za određenu ulogu zaposlenika. Postoje četiri razine:

  • Nesigurni - Nema Google podataka ili korporativnih usluga (općenito)
  • Osnovni pristup - Usluge s ograničenom izloženošću podataka o povjerljivim i potrebama saznanja (npr. Karte kampusa i rasporedi autobusi) i HR podaci za korisnika koji traže
  • Povlašteni pristup - usluge s povjerljivim, ali ne i podacima o kojima trebate znati (npr. Praćenje grešaka) i HR podacima s pristupom razini menadžera
  • Visoko privilegirani pristup - Pristup svim korporativnim uslugama, uključujući one koje sadrže povjerljive podatke ili podatke koji trebaju znati

Ovaj pristup, objašnjava Google, dovodi u pitanje tradicionalne sigurnosne pretpostavke da privatne ili "interne" IP adrese predstavljaju "pouzdaniji" uređaj od onih koji dolaze s interneta. Omogućuje precizno pristupan pristup i daje precizan način izražavanja pragova rizika. Korisnici imaju fleksibilnost u korištenju različitih uređaja i odabiru manje sigurne konfiguracije radi njihove udobnosti (poput dužeg vremena otključavanja zaslona ili potpunog uklanjanja PIN-a). Također se mogu uključiti u različite razine upravljanja poduzećem. Korisnikov nivo pristupa korporativnim uslugama ovisit će o uređaju, njegovom trenutnom stanju i konfiguraciji i njihovoj autentifikaciji korisnika.  

IBM

U IBM-ovim smjernicama pravilne uporabe isključuje se mnoštvo usluga koje zaposlenici redovito koriste na vlastitim uređajima, ali nude i interno razvijene alternative. Redovne usluge uključuju DropBox, prosljeđivanje e-pošte, osobni asistent Siri s glasom i javni program za prijenos datoteka poput Appleovog iCloud. Problem je u tome što će IBM (ili bilo koja druga tvrtka) oduzeti tim uređajima one stvari koje su privukle korisnike za početak, velike su šanse da će se ti uređaji uopće prestati koristiti za rad.

Colgate

Kad je Colgate pokrenuo svoj program BYOD, procijenila je da će uštedjeti milijun dolara godišnje. To bi trošak licencnih troškova morao platiti proizvođaču BlackBerry proizvođača u pokretu ako su uređaji bili u korporativnom vlasništvu.

Dno crta - Tko, što, kada i gdje?

Trik za suočavanje s prijetnjama koje su svojstvene daljinskom radu i BYOD-u jest postojanje mreže koja je kontekstualno svjesna. Kontekstualna mreža je ona koja može prepoznati izvor i prirodu prometa - prema lokaciji, vrsti uređaja i ponašanju, npr. bilo da je to uobičajeno ili sumnjivo. Identificirajući potencijalne prijetnje, sustav može donijeti inteligentnu odluku kako odgovoriti. Na primjer, možda neće dozvoliti pristup uređaju koji se ne nalazi na istom zemljopisnom položaju kao drugi uređaj koji pripada istom korisniku. Ili može omogućiti ograničeni pristup korisniku koji se prijavljuje putem javnog Wi-Fi-ja. Također može ograničiti pristup određenim datotekama ili dijelovima mreže.

Neke stvari koje treba imati na umu:

  • Teško je opozvati privilegije BYOD-a na radnom mjestu
  • Nije dobro izbaciti bebu s vodom za kupanje ograničavajući BYOD u mjeri u kojoj više nema namjeravanu vrijednost
  • BYOD je zapravo jedna od najmanje prijetnji s kojima se organizacije suočavaju s cyber zločincima. Izvještaj FBI-ja - „Izvještaj o internetskom kriminalu za 2016. godinu“ - konzervativno je procijenio gubitke žrtava od cyber-kriminala u 2016. godini na 1,33 milijardi dolara.

Lekcija: stavite BYOD u perspektivu u smislu vrijednosti u odnosu na sigurnosni rizik, a ako odlučite da vrijedi, konfigurirajte praktična pravila kako bi to djelovalo.

"Pilana uređaja" Jeremyja Keitha licencirana pod CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

77 − = 70

Adblock
detector