4 Sikkerhedstips til en vellykket BYOD-politik


4 Sikkerhedstips til en vellykket BYOD-politik

At have den rigtige teknologi er ofte nøglen til en succesfuld forretning, men ikke alle virksomheder har midler til at give sine medarbejdere enheder som laptops, smartphones og tablets . Af denne grund bliver BYOD (bringe din egen enhed) politikker i stigende grad populære.

Men disse politikker kan blive komplicerede, da medarbejdere, der bruger deres personlige enheder til arbejde, kan være et stort sikkerhedsspørgsmål. For et succesfuldt (og sikkert!) BYOD-program skal virksomheder sikre sig, at de træffer passende sikkerhedsforanstaltninger.

Vil du implementere en BYOD-politik på dit kontor? Thiruvadinathan A., direktør for sikkerhed og overholdelse hos it-firmaet Lykkelige Minds delte disse tips.

1. Har en defineret e-mail-sikkerhedspolitik. En masse vigtige oplysninger udveksles via e-mail inden for et firma, så det er vigtigt at beskytte disse oplysninger, A. sagde, at der er enkle måder at gøre det gennem en virksomheds eksisterende email-infrastruktur bruger suiter som Microsoft Exchange eller Office 365.

For eksempel "Du kan begrænse e-mailretention og vedhæftningsstørrelser", siger A.. "Ved at begrænse tilbageholdelsen af ​​e-mail på en enhed kan ledelsen gøre [tiden] tid til deres fordel. Hvis en enhed uden en tilbageholdelsespolitik blev adgang til af en ondsindet bruger, kan potentielle år med e-mails blive udsat."

Ved at begrænse retentionen, A. bemærket, ville kun de seneste udvekslinger være tilgængelige, da ældre tråde ville blive slettet. Og ved at begrænse vedhæftningsstørrelser kan du forhindre engrosinformation om privilegerede virksomhedsdata, siger A..

"Hvis en ondsindet bruger forsøgte at sende en stor arkivfil, måske mere end 10 MB i størrelse, ville ethvert forsøg på at sende filen fejle og advare IT-personale. "

2. Kræv godkendelse for at få adgang. Det er vigtigt at gøre det sådan, at kun de personer, der har brug for adgang til bestemte oplysninger, kan få adgang til disse oplysninger. Virksomhedsnetværk skal bruge ACL'er (adgangskontrollister), der definerer, hvilke brugere, protokoller, applikationer og specifikke enheder der har adgang til bestemte dele af netværket, A. sagde.

"For eksempel ville visse afdelinger kun have adgang til specifik fil servere, printere eller databaser. Dette begrænser mængden af ​​oplysninger, som en ondsindet bruger kunne få adgang til, selvom de havde adgang til en enhed, "sagde A. "Afhængigt af firmaet forhindrer disse ACL'er også brugere i at nå fildelingswebsteder, personlige e-mails eller andre aktiviteter, der potentielt vil være skadelige for virksomhedens proprietære information."

Virksomheder bør også bruge et VLAN (virtuelt lokalnetværk ) for at hjælpe med at opretholde kontrol, sagde han.

"Planlægning og oprettelse af VLAN for BYOD-enheder vil bidrage til at opretholde kontrol," sagde A.. "Ved at sætte alle BYOD-enheder på deres eget VLAN, adskiller de dem fra netværksressourcer, som ledelsen ikke vil have dem adgang til."

3. Brug lag i netværksforsvar. Da de fleste enheder bruger en trådløs forbindelse, er det vigtigt at tilføje ekstra lag af beskyttelse til trådløs adgang.

"Disse enheder kan integreres i et virksomhedens trådløse netværk, men de skal være tillid til før adgang til ressourcer, "sagde A. "En måde at sikre tillid på er at håndhæve en stram adgang til netværk og sikkerhedspolitik ved at have hver bruger autentificeret til domænecontrolleren."

4. Gennemfør reglerne. Det er vigtigt at bemærke, at selvom medarbejderne ejer deres enheder, bruger de stadig virksomhedens firmanetværk og skal følge reglerne, siger A.

"Selvom netværkssikkerhedsenheder ofte allerede er i brug før en BYOD-politik er implementeret, hjælper det med at være sikker på, at BYOD-enheder bliver særligt undersøgt, "sagde han. "En måde at gøre dette på sker ved at styre al trafik til og fra BYOD-enheder gennem en firewall samt et IPS-system (intrusion prevention system) eller IDS [intrusion detection system]. Ved at implementere denne tilgang er visse filtyper, websteder, protokoller eller noget, som virksomheden rynker på, kan blokeres fra get-go'en. "

Dette er især nyttigt, A. bemærket, hvis en BYOD-enhed er inficeret af malware, da disse foranstaltninger kan blokere skadelige programmer, før de kan forårsage skade.


4 Nøglekomponenter til e-handelssucces

4 Nøglekomponenter til e-handelssucces

At være en lille onlineforhandler kommer med mange udfordringer, men det betyder ikke, at det er umuligt at oprette en succesfuld e-handelsvirksomhed - det betyder bare, at du har brug for en strategi, som kan konkurrere med dine større konkurrenter. Så hvordan gør du din online butik til en stor succes?

(Forretning)

Snapshot Small Business: SPIbelt

Snapshot Small Business: SPIbelt

Overton forklarer ... SPIbelt blev oprindeligt opfundet for løbere at have en nem og diskret måde at komfortabelt bære deres telefoner, nøgler, id og andre væsentlige på deres kørsler. Dette billede viser SPIbelts i deres naturlige habitat - kører på sporet i Austin, Texas. Jeg har været en opfinder og iværksætter så langt tilbage som jeg kan huske.

(Forretning)