10 خطوات لكتابة سياسة BYOD آمنة

جلب الأجهزة الخاصة بك، أو BYOD، هو الموضوع الذي لا يذهب بعيدا - ويجري اعتماد الهواتف الذكية وأقراص في مثل هذا المعدل المرتفع أن الشركات تضطر تقريبا لدعمهاعندما يكون الرئيس التنفيذي، الشريك الإداري أو مدير شركة يريد استخدام جهاز له أو لها، ولديها بعض الأحيان أي خيار سوى دعمه وإيجاد طرق لضمان الحصول عليها.
مع السياسات الأمنية المناسبة، BYOD هو قوة إيجابية: بيل هو رئيس Biscom
BYOD هو إيجابي صافي للمنظمات لأنه يعزز أكثر استجابة، والمزيد من الوصول للعمال، ورضا عامل العالي مع القدرة على العمل في الموعد المحدد لهاومع ذلك، فإنه مسؤولة الموظفين لأمن الشركات لديها الآن تحديا جديدا ومعقد لحل - دعم الموظفين الذين يجلبون أجهزتهم الخاصة إلى حظيرة الشركات مع الحفاظ على أمن وسرية بيانات الشركة الحساسةمدراء تقنية المعلومات يعرفون أن الأمر ليس مجرد مسألة تقنية ولكن هذا BYOD قد تتطلب أيضا تغييرات في السياسات المؤسسية والتعليم إضافية للمستخدمين النهائيين.
السياسات الأمنية للشركات تختلف من صناعة العمودي وكذلك داخل قطاعات محددةطبيعة البيانات الإلكترونية أن الشركة قد جمع ومعالجة ونشر ويمكن أن تختلف اختلافا كبيراالتدقيق المتزايد المطلوب اليوم، فإن الطلب على مزيد من الخصوصية، والمتطلبات التنظيمية، تجبر الشركات على وضع سياسات أكثر صرامة.
على خلاف مع هذا هو زيادة المسامية بسبب وجود بيئة أكثر ارتباطا والشبكيةتطبيقات التزامن، الوصول عن بعد، الشبكات الخاصة الإفتراضية، وبوابات كور porate خلق غربال أنه يجب سد العجز لضمان المستخدمين thorized الاتحاد الافريقي الوحيد الحصول على المعلومات الداخلية أو المخاطرة بانتهاك بعض السياسات أمن المعلوماتالتطبيقات الشخصية أيضا تشكل مخاطر - التطبيقات المارقة مثبتة من قبل المستخدم يحتمل أن يكون الوصول إلى بيانات الشركات الحساسة ليرتبط الجهاز الآن إلى شبكة الشركة.
التحدي الأمني ​​الرئيسي يكمن في طبيعة الاستخدام المزدوج للأجهزة النقالة - جهاز كمبيوتر محمول الشركات المسروقة أو المفقودة، من جهة، وربما لديها بالفعل الاجراءات الامنية التي بنيت في مثل متطلبات تشفير القرص والتوثيق بأكملهاولكن الهواتف الذكية وأقراص، وخاصة الأجهزة الشخصية، تتجنب هذه الطبقات إضافية من الحماية لصالح سهولة الاستخدام والبساطة، وسرعة الوصول.
واحدة من أكبر مخاطر جديدة من BYOD هو أحدث محصول تزامن التطبيقات على غرار دروببوإكسبواسطة بدس حفرة في النسيج أمن الشركات لمزامنة الملفات إلى جهاز محمول، المستخدم يحتمل خلق قناة جديدة من خلالها معلومات الشركات confiden-للمحاكمة يمكن أن يتسربالعديد من الشركات لديها decid افتتاحية لاغلاق الوصول إلى هذه الأدوات تزامن حتى هناك طريقة لإدارتها وتطبيقات المؤسسات مع التحكم المركزي، الحبيبية permissioning، والتكامل مع خدمات دليل الاتحاد الافريقي وthentication.
إذا كيف يمكنك إعداد مؤسستك للتعامل مع هذه المخاطر الأمنية الإضافية؟ ما هي الخطوات التي يمكنك اتخاذها لتوسيع شبكة الأمان الحالي لتغطية هذه الثغرات الأمنية المتنقلة؟
الأجهزة النقالة هي ببساطة أحدث ناقلات تهدد أمن الشركات، ولكن هناك علاجات لهذه التهديدات التي ترضي كل من مجموعة تكنولوجيا المعلومات والمستخدمين النهائيينوفيما يلي قائمة 10 نقطة لمساعدتك على التفكير في إطار لسياسة BYOD التي يمكن أن تساعدك على تلبية متطلبات الأمانليس هناك حل واحد من شأنها أن تحل جميع القضايا بل مزيج من السياسات، والتعليم، وأفضل الممارسات، وحلول الطرف الثالث التي يمكن أن تساعد على حماية مؤسستك:
مراجعة السياسات الأمنية الحالية لتطبيقات الويب (CRM، والبريد الإلكتروني، والبوابات)، VPN، والوصول عن بعدومعظم هذه تنطبق على الأجهزة المحمولة أيضا.
تحديد الأجهزة التي كنت على استعداد لدعمه. - ستجتمع ليست كل الأجهزة المتطلبات الأمنية لمؤسستكأيضا، تفقد جسديا كل جهاز وتأكد من لم فون أو الجذور.
وضع توقعات بوضوحتكنولوجيا المعلومات قد تضطر إلى تغيير جذري عقلية الشعب الحاليةنعم، والأمن يضيف طبقات إضافية لويد من خلال، ولكن ماذا فسادا أن خرق أمني يسبب؟
إرسال سياسات واضحة وموجزة لجميع الموظفين الذين يريدون استخدام الجهاز الشخصيهل لديك أي شخص المشاركة في BYOD يوقع شروطكم الاستخدامأولئك الذين يختارون عدم اتباع السياسات الخاصة بك يجب أن لا نتوقع أن استخدام أجهزتهم.
جعل رقم التعريف الشخصي (PIN) إلزامية.
فرض تشفير البيانات في بقية - أي التطبيقات التي تحميل وتخزين البيانات على الجهاز يجب حماية تلك البياناتإذا مشققة PIN أو رمز المرور، وتريد للتأكد من أن البيانات لا تزال محمية.
تحديد أنواع التطبيقات هي خارج الحدودمع مئات الآلاف من التطبيقات المتاحة، والتي سوف تسمح لك؟ هل هناك أي تطبيقات محددة أو فئة من التطبيقات التي تريد أن تبقي تشغيل الجهاز؟
توفير التدريب للموظفين للتأكد من أنهم يفهمون كيفية استخدام بشكل صحيح تطبيقاتها، والاستفادة القصوى من قدرات المحمولة الخاصة بهم، ومشاهدة للنشاط مشبوهمرة واحدة كنت قد احتضنت BYOD، وتعزيز ذلك.
كما أصبحت الأجهزة المحمولة قنوات للمعلومات إلى تدفق، والبحث عن التطبيقات التي تشمل إمكانية التدقيق وإعداد التقارير، وإدارة مركزيةوالعديد من التطبيقات الحالية لا تلبي هذا المطلب.
النظر النقالة برامج إدارة الجهاز التي يمكن أن توفر تطبيقات العميل آمنة مثل البريد الإلكتروني وشبكة الإنترنت المتصفحات، على توزيع تطبيق جهاز هوائي، مواصفات والرصد والمسح عن بعد القدرةنلاحظ أن بعض مقدمي تتطلب التطبيقات إلى إعادة كتابتها خصيصا لدعم برنامجهم، لذلك قد تجد بعض من التطبيقات الخاصة بك وسوف يتم تشغيل في حل تختاره.
مع تطور التكنولوجيا، لذلك فإن السياسات والممارسات BYOD. فقط عندما كنت تعتقد أنك قد غطت كل ما تبذلونه من قواعد، فإن الجديد "يجب أن يكون" التطبيق التي يطلبها السكان المستخدم الخاص بك كسرها - وسيكون لديك لايجاد سبل لACCOM-آلات الصرف التطبيقولكن عن طريق تحديد الأهداف العامة الخاصة بك ووضع المبادئ التوجيهية والسياسات في وقت مبكر يمكنك وضع الأساس فضلا عن توفير المرونة التي تحتاجها لتلبية متطلبات الأمان إلى مواكبة الاتجاهات المتغيرة.

هل أعجبك الموضوع ؟
التعليقات
0 التعليقات

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>