4 Sikkerhedstips til en vellykket BYOD-politik


4 Sikkerhedstips til en vellykket BYOD-politik

At have den rigtige teknologi er ofte nøglen til en succesfuld forretning, men ikke alle virksomheder har midler til at give sine medarbejdere enheder som laptops, smartphones og tablets . Af denne grund bliver BYOD (bringe din egen enhed) politikker i stigende grad populære.

Men disse politikker kan blive komplicerede, da medarbejdere, der bruger deres personlige enheder til arbejde, kan være et stort sikkerhedsspørgsmål. For et succesfuldt (og sikkert!) BYOD-program skal virksomheder sikre sig, at de træffer passende sikkerhedsforanstaltninger.

Vil du implementere en BYOD-politik på dit kontor? Thiruvadinathan A., direktør for sikkerhed og overholdelse hos it-firmaet Lykkelige Minds delte disse tips.

1. Har en defineret e-mail-sikkerhedspolitik. En masse vigtige oplysninger udveksles via e-mail inden for et firma, så det er vigtigt at beskytte disse oplysninger, A. sagde, at der er enkle måder at gøre det gennem en virksomheds eksisterende email-infrastruktur bruger suiter som Microsoft Exchange eller Office 365.

For eksempel "Du kan begrænse e-mailretention og vedhæftningsstørrelser", siger A.. "Ved at begrænse tilbageholdelsen af ​​e-mail på en enhed kan ledelsen gøre [tiden] tid til deres fordel. Hvis en enhed uden en tilbageholdelsespolitik blev adgang til af en ondsindet bruger, kan potentielle år med e-mails blive udsat."

Ved at begrænse retentionen, A. bemærket, ville kun de seneste udvekslinger være tilgængelige, da ældre tråde ville blive slettet. Og ved at begrænse vedhæftningsstørrelser kan du forhindre engrosinformation om privilegerede virksomhedsdata, siger A..

"Hvis en ondsindet bruger forsøgte at sende en stor arkivfil, måske mere end 10 MB i størrelse, ville ethvert forsøg på at sende filen fejle og advare IT-personale. "

2. Kræv godkendelse for at få adgang. Det er vigtigt at gøre det sådan, at kun de personer, der har brug for adgang til bestemte oplysninger, kan få adgang til disse oplysninger. Virksomhedsnetværk skal bruge ACL'er (adgangskontrollister), der definerer, hvilke brugere, protokoller, applikationer og specifikke enheder der har adgang til bestemte dele af netværket, A. sagde.

"For eksempel ville visse afdelinger kun have adgang til specifik fil servere, printere eller databaser. Dette begrænser mængden af ​​oplysninger, som en ondsindet bruger kunne få adgang til, selvom de havde adgang til en enhed, "sagde A. "Afhængigt af firmaet forhindrer disse ACL'er også brugere i at nå fildelingswebsteder, personlige e-mails eller andre aktiviteter, der potentielt vil være skadelige for virksomhedens proprietære information."

Virksomheder bør også bruge et VLAN (virtuelt lokalnetværk ) for at hjælpe med at opretholde kontrol, sagde han.

"Planlægning og oprettelse af VLAN for BYOD-enheder vil bidrage til at opretholde kontrol," sagde A.. "Ved at sætte alle BYOD-enheder på deres eget VLAN, adskiller de dem fra netværksressourcer, som ledelsen ikke vil have dem adgang til."

3. Brug lag i netværksforsvar. Da de fleste enheder bruger en trådløs forbindelse, er det vigtigt at tilføje ekstra lag af beskyttelse til trådløs adgang.

"Disse enheder kan integreres i et virksomhedens trådløse netværk, men de skal være tillid til før adgang til ressourcer, "sagde A. "En måde at sikre tillid på er at håndhæve en stram adgang til netværk og sikkerhedspolitik ved at have hver bruger autentificeret til domænecontrolleren."

4. Gennemfør reglerne. Det er vigtigt at bemærke, at selvom medarbejderne ejer deres enheder, bruger de stadig virksomhedens firmanetværk og skal følge reglerne, siger A.

"Selvom netværkssikkerhedsenheder ofte allerede er i brug før en BYOD-politik er implementeret, hjælper det med at være sikker på, at BYOD-enheder bliver særligt undersøgt, "sagde han. "En måde at gøre dette på sker ved at styre al trafik til og fra BYOD-enheder gennem en firewall samt et IPS-system (intrusion prevention system) eller IDS [intrusion detection system]. Ved at implementere denne tilgang er visse filtyper, websteder, protokoller eller noget, som virksomheden rynker på, kan blokeres fra get-go'en. "

Dette er især nyttigt, A. bemærket, hvis en BYOD-enhed er inficeret af malware, da disse foranstaltninger kan blokere skadelige programmer, før de kan forårsage skade.


Denne teknologiske iværksætter omfavnede hendes kreativitet med en ny børns opstart.

Denne teknologiske iværksætter omfavnede hendes kreativitet med en ny børns opstart.

Jeg har altid elsket kreativ skrivning. Jeg var genert under den tidlige barndom, så skrivning blev en naturlig form for udtryk og måde at stå ud som en elev. Da jeg udviklede mig gennem hele min professionelle karriere, har jeg ingen tvivl om at stole på at skrive, om jeg opretter eller forbereder til præsentationer eller andre arbejdsprojekter, for at formulere ideer og tanke lederskab klart.

(Forretning)

Pinterest for Business: Alt du behøver at vide

Pinterest for Business: Alt du behøver at vide

Pinterest er en visuel socialmedieplatform, som er ligesom digital scrapbooking kombineret med en online ønskeliste. Hvis du ikke bruger denne platform til at markedsføre dine produkter eller tjenester, går du glip af. Mere end 87 procent af Pinterest-brugerne har købt et produkt på grund af webstedet.

(Forretning)