您的位置:首页 >要闻 >   正文

鼓励BYOD并确保公司数据安全的5种方法

导读 技术永远不会停止前进。上个月的设备(不用了去年的设备)很快就会成为旧新闻,被大量新的,生产率越来越高的设备所取代。对于消费者来说,购

技术永远不会停止前进。上个月的设备(不用了去年的设备)很快就会成为旧新闻,被大量新的,生产率越来越高的设备所取代。对于消费者来说,购买新设备几乎没有买一双新鞋的重量,对企业和IT部门的影响可能是深远的。

随着新型,生产效率不断提高的设备变得司空见惯,BYOD逐渐超越了笔记本电脑和工作场所的墙壁,进入了日常生活。已经有超过60%的员工通过移动设备访问与业务相关的信息,并且这一数字正在增长。除所有这些移动设备外,可扩展的可穿戴设备市场还为公司安全性提出了新的挑战,将许多新功能引入了许多IT部门以前未曾考虑过的工作场所。

为了与瞬息万变的IT和BYOD世界保持同步,进取的IT专业人员需要考虑以下几点。

1.日常IT卫生。

首先,请查看您的BYOD政策。如果您没有,则必须放置一个。重要的是要有一个定义明确的策略,该策略不仅可以帮助员工了解正确的安全协议,还可以规定要求的注册人数。

例如,移动设备管理(MDM)软件是要考虑纳入BYOD策略中的重要工具。当设备丢失,被盗或转移不当时,MDM软件可帮助保护公司数据,但需要设备所有者遵守和授权。借助MDM,IT被授予了许多重要功能,例如远程擦除设备上任何与公司相关的数据。MDM功能包括擦除特定数据,将设备重置为出厂设置,甚至完全擦除其内容并使其变得无用。MDM权限应在BYOD策略中明确标识。

2.升级和联系方式。

将同一部手机或计算机保持多年的日子早已一去不复返了。新设备不断进入工作场所,而受信任和注册的设备则离开了员工的手中,并最终转移到其他地方。当您的员工拿到新手机时,旧手机会去哪儿?最终会落在孩子们的手中吗?还是可能在一个在Craigslist上购买了它的陌生人的口袋里?此人是否会继承设备的公司资源访问权限?

定期请员工向IT部门注册新设备,授予IT部门访问权限,监视特权以及安装MDM软件,并报告旧设备的迁移情况,以便可以删除访问权限和数据。通常,安全应用程序和公司资源是根据MAC地址来限制的,MAC地址是设备而不是员工的特定地址。

IT部门不仅应采取措施使员工意识到并教育他们,还应采取主动措施进行审核。异常的使用方式可能表明设备在没有适当通知的情况下被移交。重要的是要停用不再使用的或已移交给他人的旧设备,并确保您的员工列表中已注册BYOD及其设备是最新的。

此外,需要提醒员工重新下载MDM软件之外的安全应用程序,例如公司政策可能要求的两因素身份验证应用程序。尽管标准的消费类应用程序通常无需任何其他操作即可迁移到新设备,但是公司安全性应用程序通常需要特定的注册步骤,这可能是BYOD使用安全与漏洞之间的区别。

3.佩戴自己的设备。

首先,教育自己了解哪些“可穿戴设备”可用,以及它们对您的网络的影响。如果您没有,请为您的BYOD政策创建有关可穿戴设备的附录,并就安全使用进行教育。该策略应解决哪些设备在何时何地被允许使用,设备如何连接到公司网络以及有关诸如存储公司数据和加密所述数据之类的要求。

解决可穿戴设备时,两个主要问题是它们是否具有网络连接性以及它们是否具有音频或视频记录功能。例如,就安全漏洞而言,您的平均健身水平可能不会显示太多,而Apple Watch或Google Glass等设备可能会显示巨大的安全漏洞。具有秘密记录设备的员工可以有意或无意地提供对敏感信息的访问。突然,偷偷摸摸地浏览密码的间谍场景变得更加现实。不仅可以录制视频以供以后检查,还可以立即将其与其他敏感数据一起传输。而且,如果设备丢失,则无法确定这些潜在敏感的图像或文件将在哪里结束。

那么,您应采取哪些具体步骤来确保安全使用可穿戴设备?

首先,还应仅通过注册为设备授予公司网络或WiFi访问权限,并且应加密设备上存储的所有网络连接和数据。

让您的IT人员对设备具有的功能进行第一手检查,而不是试图预期将来所有可穿戴设备的外形尺寸,并鼓励员工声明将其带入工作环境的所有可穿戴设备。应该教导员工他们不会以“隐蔽携带”的心态逃脱。

此外,发布书面通知,涵盖公司内部何时何地可以使用可穿戴设备。明确指出员工使用这些新设备可以记录和不能记录的内容。将HR纳入有关可穿戴设备的讨论中是一个好主意。认识到除数据和信息保护之外,可穿戴设备可能会引入与HR相关的问题。想象一下,让您的员工将Google眼镜或其他录音设备带入您的商务厕所所造成的问题。

4. BYOD在工作场所外。

虽然通常将BYOD理解为是指员工将设备带入有形工作场所,但工作场所不再由围墙定义,而生产能力日益提高的设备也意味着不再由特定工作时间定义。随着智能手机,平板电脑,平板手机和始终连接的设备(例如Chromebook)成为常态,可以在一天之内从各种位置和Internet接入点间歇性地访问公司资源。

任何有员工从办公室外访问公司资源的公司,都应有明确的政策和做法来确保安全。通过MAC地址限制访问不会阻止已注册的设备使用不安全的网络进行连接,从而暴露敏感数据。除了注册设备之外,您可能还希望仅通过虚拟专用网络(VPN)来访问某些内容,该虚拟专用网络通过不安全的网络提供安全且加密的连接,从而使那些咖啡店和机场的窥探者无法进入。

5.您的BYOD政策是有效文件。

最后,这些新的,生产率越来越高的移动设备除了潜在的安全隐患之外,还可以提供多种好处。我们很久以前就完全禁止设备使用,现在必须应对它们的扩散。移动设备甚至被那些不懂技术的员工所使用,甚至达到每位员工使用多个设备的程度,并且使移动设备的使用远离了传统的设备,例如笔记本电脑,BYOD的发起者。

但是,关键的一点是BYOD永远不会停止发展。贵公司的BYOD策略是任何IT安全策略中必不可少的部分,可确保网络和数据访问以及完整性。您的安全策略应被认为是不断发展的文档,任何新策略都需要积极地传达给员工。一旦设备浪潮结束,下一波浪潮将至。(2015年初的Apple Watch,有人吗?)保持BYOD政策最新不应该仅仅是一项年度活动,而是一项正在进行的任务。

免责声明:本文由用户上传,如有侵权请联系删除!