4 совета безопасности для успешной политики BYOD
  1. Бизнес-идеи
  2. Бизнес-планы
  3. Основы запуска
  4. Финансирование запуска
  5. Франчайзинг
  6. Истории успеха
  7. Предприниматели
  1. Продажи & Маркетинг
  2. Финансы
  3. Твоя команда
  4. Технология
  5. Социальные медиа
  6. Безопасность
  1. Получи работу
  2. Продвигаться
  3. Офисная жизнь
  4. Баланс продолжительности службы
  5. Для дома и офиса
  1. Лидерство
  2. Женщины в бизнесе
  3. Управление
  4. Стратегия
  5. Личный рост
  1. Решения для HR
  2. Финансовые решения
  3. Маркетинг решений
  4. Решения для безопасности
  5. Розничные решения
  6. Решения для SMB



Вырасти свой бизнес Безопасность

4 совета безопасности для успешной политики BYOD

4 Security Tips for a Successful BYOD Policy
Кредит: rvlsoft/Shutterstock

Наличие правильной технологии часто является ключом к успешному бизнесу, но не каждая компания имеет средства предоставить его сотрудникам устройства как ноутбуки, смартфоны и планшеты. Поэтому BYOD (приносят твое собственное устройство) политика становятся все более и более популярными.

Но эта политика может быть сложной, поскольку сотрудники, использующие их личные устройства для работы, могут быть главным вопросом безопасности. Для успешного (и безопасный!) программа BYOD, компании должны удостовериться, что они принимают надлежащие меры безопасности.

Хочешь проводить политику BYOD в своем офисе? Тирувэдинэзэн А., директор безопасности и соблюдения в компании IT Самые счастливые Умы разделил эти подсказки.

1. Имей определенную почтовую политику безопасности. Много важной информации обменено по электронной почте в компании, таким образом, важно защитить ту информацию, A. сказал, отметив, что есть простые способы сделать так через существующую почтовую инфраструктуру компании, используя номера люкс как Microsoft Exchange или Офис 365. [Для бок о бок сравнения лучшего антивирусного программного обеспечения для малого бизнеса, посети наш родственный сайт Top Ten Reviews]



 

Например, "ты можешь ограничить почтовое задержание и размеры приложения", сказал A. "limitingthe задержанием электронной почты на устройстве управление может сделать течение времени … работой к их преимуществу. Если к устройству без политики задержания получил доступ злонамеренный пользователь, потенциально годы электронных писем могут быть выставлены".

Ограничивая задержание, отмеченный A., только новые обмены были бы доступными, поскольку более старые нити будут удалены. И ограничивая размеры приложения, ты можешь предотвратить оптовое раскрытие привилегированных корпоративных данных, сказал A.

"Если бы злонамеренный пользователь попытался послать большой архивный файл по электронной почте, возможно более чем 10 МБ в размере, то любая попытка послать файл потерпела бы неудачу и привела бы в готовность штат IT".

2. Потребуй, чтобы идентификация получила доступ. Важно сделать его так, чтобы только люди, которым нужен доступ к определенной информации, могли получить доступ к той информации. Корпоративные сети должны использовать ACLs (списки контроля доступа), которые определяют, у каких пользователей, протоколов, заявлений и определенных устройств есть доступ к определенным частям сети, сказал A.

"Например, у определенных отделов только был бы доступ к определенным файловым серверам, принтерам или базам данных. Это ограничивает сумму информации, к которой мог получить доступ злонамеренный пользователь, даже если бы у них был доступ к устройству", сказал A. "В зависимости от компании эти ACLs также препятствуют тому, чтобы пользователи достигли веб-сайтов совместного использования файлов, личной электронной почты или любой другой деятельности, которая была бы потенциально вредна для конфиденциальной информации компании".

Компании должны также использовать VLAN (виртуальная локальная сеть), чтобы помочь обеспечивать контроль, сказал он.

"Планирование и создание VLAN для устройств BYOD помогут обеспечивать контроль", сказал A. "Помещая все устройства BYOD самостоятельно VLAN, это отделяет их от сетевых ресурсов, что управление не хотело бы их к доступу".

3. Используй слои в сетевой защите. Так как большинство устройств использует беспроводное соединение, важно добавить дополнительные слои защиты к беспроводному доступу.

"Эти устройства могут быть объединены в беспроводную сеть предприятия, но им нужно доверять прежде, чем получить доступ к ресурсам", сказал A. "Один способ гарантировать доверие состоит в том, чтобы провести в жизнь трудный сетевой доступ, и политика безопасности при наличии каждого пользователя подтверждают подлинность себя диспетчеру области".

4. Проведи в жизнь правила. Важно отметить, что даже при том, что сотрудники владеют своими устройствами, они все еще используют корпоративную сеть компании и должны следовать правилам, сказал A.

"В то время как устройства сетевой безопасности часто уже используются, прежде чем политика BYOD проводится, она помогает быть уверенной, что устройства BYOD особенно тщательно исследуются", сказал он. "Один способ заставить это произойти, направляя все движение к и с устройств BYOD на брандмауэр, а также IPS [система предотвращения вторжения] или ИДЫ [система обнаружения вторжения]. Осуществляя этот подход, определенные типы файлов, веб-сайты, протоколы или что-либо, что осуждает компания, могут быть заблокированы с самого начала".

Это особенно полезно, отмеченный A., если устройство BYOD заражено вредоносным программным обеспечением, поскольку эти меры могут заблокировать вредоносные программы, прежде чем они смогут нанести ущерб.

Brittney Helmrich
Brittney Helmrich

Бриттни М. Хелмрич закончил Университет Дрю в 2012 с B.A. в Истории и Творческом Письме. Она присоединилась к команде Business News Daily в 2014 после работы главным редактором жизни колледжа онлайн и публикации совета в течение двух лет. Следуй за Бриттни в Твиттере в @brittneyplz или свяжись с нею по электронной почте.