W jaki sposób firmy mogą zapobiegać zagrożeniom danych w firmie BYOD?

W jaki sposób firmy mogą zapobiegać zagrożeniom danych w firmie BYOD?

Masowy exodus z konwencjonalnego miejsca pracy w biurze został przyjęty przez wielu i doprowadził większość pracodawców do szybkiego porzucenia pracy w związku z polityką krajową. Niektórzy będą pracować zdalnie z firmowego laptopa lub komputera. Ale dla innych pracownicy będą korzystać z własnych urządzeń osobistych, najlepiej lub z konieczności. Stwarza to pewne nieodłączne wyzwania i zagrożenia bezpieczeństwa, ponieważ użytkownicy uzyskują dostęp do sieci korporacyjnych w celu przesyłania danych przez własną sieć lub komputer osobisty. Ryzyko naruszenia bezpieczeństwa danych wzrasta wraz z trendem BYOD, zwiększając się wraz z każdą osobną siecią wykorzystywaną do uzyskiwania dostępu do danych. O autorze Peter Braithwaite jest dyrektorem operacyjnym w firmie Kit Online. Program Bring Your Own Device (BYOD) można znaleźć w większości organizacji w Wielkiej Brytanii. W rzeczywistości firma Ovum odkryła, że ​​70% pracowników posiadających smartfony lub tablety decyduje się używać ich do uzyskiwania dostępu do danych firmowych. Chociaż BYOD może pomóc firmom obniżyć koszty, główny czynnik motywujący jest często ściślej powiązany ze zwiększoną mobilnością, produktywnością i satysfakcją pracowników. Zagrożenia obejmują wyciek danych – jeśli urządzenie będące własnością pracownika pozostanie bez nadzoru i nie będzie można uzyskać do niego zdalnego dostępu, może ono stanowić poważne zagrożenie fizyczne. Istnieje również problem złośliwych aplikacji, pobieranych w celach rozrywkowych, których nazwy nie brzmią podejrzanie. Na przykład TechCrunch odkrył, że niektóre z najbardziej złośliwych aplikacji podczas dominacji kart Pokemon Go nosiły nazwy „Pokemon Go Ultimate” i „Install Pokemon Go”, aby przyciągnąć fanów gry. Inne zagrożenia obejmują utratę kontroli: gdy tylko pracownik opuści budynek z urządzeniem, które ma dostęp do wszystkich danych, nie wie, z jaką siecią się połączy. Podobnie, jeśli przyjdą do biura z własnym urządzeniem, które zawiera złośliwe oprogramowanie, to również może stanowić zagrożenie. Dawno minęły czasy, kiedy wszyscy pracownicy używali do pracy wyłącznie laptopów lub komputerów. BYOD może być Twoim idealnym partnerem w domowym środowisku pracy, a nie najsłabszym ogniwem w zabezpieczeniach. Ale jak zminimalizować ryzyko?

Minimalne specyfikacje dla urządzeń autoryzowanych przez BYOD

Punktem wyjścia dla każdej polityki BYOD powinno być dokładnie to: wdrożenie polityki. Podaj minimalne wymagania konfiguracyjne dla modelu laptopa, w tym obsługiwane systemy operacyjne, aby uniknąć łatania luk systemowych, które powinny być pierwszym portem. Pamiętaj, że wielu pracowników może nie być tak zaznajomionych z terminologią i specyfikacjami IT jak Twój zespół IT, dlatego dobrym pomysłem jest przedstawienie rekomendacji dotyczących odpowiednich modeli dla pracowników, którzy chcą kupić nowy zestaw, który można kliknąć bezpośrednio. Współpracuj ze swoim działem IT, aby ustalić minimalne wymagania dotyczące wykrywania zabezpieczeń i wymagania dotyczące urządzeń używanych do uzyskiwania dostępu do danych, w tym specyfikacje oprogramowania antywirusowego i wymaganego użycia sieci VPN. Niektóre firmy zalecają określoną zaporę ogniową, inne wprowadzają ją obowiązkowo. Gdy Twoi pracownicy zaczną korzystać z trendu BYOD, zasady te będą stanowić kluczowy środek zapobiegawczy. Podstawowa konfiguracja i wymagania mogą nie tylko zmaksymalizować Twoje bezpieczeństwo, ale także doświadczenie zawodowe Twoich pracowników, zapewniając, że Twój laptop nie będzie miał długich opóźnień. Inne niespecyficzne wymagania dotyczące bezpieczeństwa mogą obejmować pojemność pamięci masowej, minimalny czas pracy baterii i wymagania dotyczące tworzenia kopii zapasowych.

Wdróż VPN

Wirtualne sieci prywatne (VPN) mogą zapewnić bezpieczny, zaszyfrowany tunel dla wszystkich pracowników w celu uzyskania dostępu do sieci korporacyjnej. Urządzenia osobiste często nie są chronione zaporami ogniowymi ani oprogramowaniem antywirusowym, co zwiększa ryzyko wycieku danych i infekcji urządzenia. W przypadku małych firm bez VPN kontrolowanie jakości pobieranych aplikacji może być trudne. Jeśli jednak mają VPN, pracownicy mają dostęp do odpowiednich aplikacji zatwierdzonych przez firmę, które zmniejszają ryzyko związane z widmami komputerowymi. Chronione połączenie VPN to jedno z najprostszych rozwiązań BYOD, ale nie należy go podważać. VPN zapewnia bezpieczny dostęp do wszystkich danych przechowywanych na serwerze korporacyjnym. Rozważ zaoferowanie wszystkim pracownikom bezpłatnej ochrony przed wirusami na swoich urządzeniach oraz VPN, aby zawsze zabezpieczyć ich połączenie. Możesz również rozważyć proces konteneryzacji. Oznacza to udostępnianie wszystkich aplikacji za pośrednictwem portalu korporacyjnego, który jest bezpieczniejszy, ale także bardziej ograniczony, ponieważ dostęp do sieci jest możliwy tylko za pośrednictwem tego konkretnego portalu.

Włącz jednokrotne logowanie, aby zapewnić lepszą ochronę i produktywność

Aby ułatwić działom IT stosowanie zasad bezpieczeństwa do publicznych i prywatnych aplikacji chmurowych dostępnych z urządzeń osobistych, jednokrotne logowanie (SSO) może być dla użytkowników wygodnym sposobem utrzymywania protokołu bezpieczeństwa bez konieczności zapamiętywania dziesiątek haseł. Czas to pieniądz, a jeśli ludzie muszą stale przerywać przepływ pracy, pamiętając wiele haseł i wielokrotnie je wpisując, aby uzyskać dostęp do aplikacji, może to odbić się na produktywności. Bezpieczne logowanie jednokrotne może umożliwić inteligentne uwierzytelnianie użytkowników i chronić wszystkie aplikacje, eliminując zmęczenie hasłami. W rezultacie zmniejszy się liczba skarg do działu IT, a także liczba phishingu, ponieważ użytkownik nie będzie musiał tak często podawać swoich danych uwierzytelniających. Możesz wdrożyć własne logowanie jednokrotne lub utworzyć konto u zewnętrznych dostawców, takich jak LastPass lub Microsoft Azure Active Directory.

Zarządzanie urządzeniami mobilnymi

Według Trend Micro 60% firm nie usuwa żadnych danych biznesowych ze starych urządzeń. Jednak te same statystyki ujawniły, że 50% organizacji, które zezwalają na BYOD, zostało włamanych za pośrednictwem urządzeń należących do pracowników. Chociaż często możesz liczyć na to, że Twoi pracownicy będą postępować etycznie i usuną niezbędne aplikacje, gdy odejdą, nie zawsze jest to prawdą. Zarządzanie urządzeniami mobilnymi (MDM) może umożliwić całemu zespołowi IT zdalny dostęp do danych urządzenia i działać jako scentralizowany organ zarządzający zasobami przedsiębiorstwa, w tym dostępem do poczty e-mail, aplikacji, bezpiecznych katalogów i przechowywania w chmurze. MDM może również ograniczać uprawnienia w oparciu o rolę pracownika w firmie. Gdy dana osoba opuszcza firmę, zespół używa MDM do usunięcia firmy z urządzenia tej osoby w celu selektywnej ochrony jej własności intelektualnej, bez usuwania jakichkolwiek nieprofesjonalnych plików. To samo dotyczy kradzieży lub zagubienia urządzenia pracownika w celu ochrony danych firmowych. Ważne jest, aby upewnić się, że system MDM działa na wielu platformach, takich jak Apple, Windows i Android. Funkcjonalność MDM będzie obejmować ustawienia Wi-Fi, wymagania dotyczące hasła, zdalne czyszczenie, zdalną blokadę, geofencing i wiele innych.

BYOD to przyszłość

Ponieważ coraz więcej firm promuje BYOD, unikanie zagrożeń bezpieczeństwa jest mądrzejsze niż kiedykolwiek. Świat raczej nie wróci do normalnej, pełnoetatowej pracy biurowej po pandemii. W rzeczywistości coraz bardziej wydaje się, że wiele firm nigdy nie wróci do swojego pierwotnego trybu działania. Tak, BYOD wiąże się z ryzykiem, ale firmy muszą to w końcu zaakceptować, teraz, gdy użytkownicy widzą, że to się stało, trudniej będzie to usunąć. Zamiast tego pracuj nad upewnieniem się, że masz zasady i technologię, aby sytuacja była korzystna dla wszystkich.