جلب الأجهزة الخاصة بك، أو BYOD، هو الموضوع الذي لا يذهب بعيدا - ويجري اعتماد
الهواتف الذكية وأقراص في مثل هذا المعدل المرتفع أن الشركات تضطر تقريبا لدعمها. عندما يكون الرئيس التنفيذي، الشريك الإداري أو مدير شركة يريد
استخدام جهاز له أو لها، ولديها بعض الأحيان أي خيار سوى دعمه وإيجاد طرق لضمان
الحصول عليها.
مع السياسات الأمنية المناسبة، BYOD هو قوة إيجابية: بيل
هو رئيس Biscom
BYOD هو إيجابي صافي للمنظمات لأنه يعزز أكثر استجابة، والمزيد من الوصول
للعمال، ورضا عامل العالي مع القدرة على العمل في الموعد المحدد لها. ومع ذلك، فإنه مسؤولة الموظفين لأمن الشركات لديها الآن تحديا جديدا
ومعقد لحل - دعم الموظفين الذين يجلبون أجهزتهم الخاصة إلى حظيرة الشركات مع
الحفاظ على أمن وسرية بيانات الشركة الحساسة. مدراء تقنية المعلومات يعرفون أن الأمر ليس مجرد مسألة تقنية ولكن هذا
BYOD قد تتطلب أيضا تغييرات في السياسات المؤسسية والتعليم إضافية
للمستخدمين النهائيين.
السياسات الأمنية للشركات تختلف من صناعة العمودي وكذلك داخل قطاعات
محددة. طبيعة البيانات
الإلكترونية أن الشركة قد جمع ومعالجة ونشر ويمكن أن تختلف اختلافا كبيرا. التدقيق المتزايد المطلوب اليوم، فإن الطلب على مزيد من الخصوصية،
والمتطلبات التنظيمية، تجبر الشركات على وضع سياسات أكثر صرامة.
على خلاف مع هذا هو زيادة المسامية بسبب وجود بيئة أكثر ارتباطا
والشبكية. تطبيقات التزامن،
الوصول عن بعد، الشبكات الخاصة الإفتراضية، وبوابات كور porate خلق غربال أنه يجب سد العجز لضمان المستخدمين thorized الاتحاد الافريقي الوحيد الحصول على المعلومات الداخلية أو المخاطرة
بانتهاك بعض السياسات أمن المعلومات. التطبيقات الشخصية أيضا تشكل مخاطر - التطبيقات المارقة مثبتة من قبل
المستخدم يحتمل أن يكون الوصول إلى بيانات الشركات الحساسة ليرتبط الجهاز الآن إلى
شبكة الشركة.
التحدي الأمني الرئيسي يكمن في طبيعة الاستخدام المزدوج للأجهزة
النقالة - جهاز كمبيوتر محمول الشركات المسروقة أو المفقودة، من جهة، وربما لديها
بالفعل الاجراءات الامنية التي بنيت في مثل متطلبات تشفير القرص والتوثيق بأكملها. ولكن الهواتف الذكية وأقراص، وخاصة الأجهزة الشخصية، تتجنب هذه
الطبقات إضافية من الحماية لصالح سهولة الاستخدام والبساطة، وسرعة الوصول.
واحدة من أكبر مخاطر جديدة من BYOD هو أحدث محصول تزامن التطبيقات على غرار دروببوإكس. بواسطة بدس حفرة في النسيج أمن الشركات لمزامنة الملفات إلى جهاز
محمول، المستخدم يحتمل خلق قناة جديدة من خلالها معلومات الشركات
confiden-للمحاكمة يمكن أن يتسرب. العديد من الشركات لديها decid افتتاحية لاغلاق الوصول إلى هذه الأدوات تزامن حتى هناك طريقة
لإدارتها وتطبيقات المؤسسات مع التحكم المركزي، الحبيبية permissioning، والتكامل مع خدمات دليل الاتحاد الافريقي وthentication.
إذا كيف يمكنك إعداد مؤسستك للتعامل مع هذه المخاطر الأمنية الإضافية؟ ما هي الخطوات التي يمكنك اتخاذها لتوسيع شبكة الأمان الحالي لتغطية
هذه الثغرات الأمنية المتنقلة؟
الأجهزة النقالة هي ببساطة أحدث ناقلات تهدد أمن الشركات، ولكن هناك
علاجات لهذه التهديدات التي ترضي كل من مجموعة تكنولوجيا المعلومات والمستخدمين
النهائيين. وفيما يلي قائمة 10
نقطة لمساعدتك على التفكير في إطار لسياسة BYOD التي يمكن أن تساعدك على تلبية متطلبات الأمان. ليس هناك حل واحد من شأنها أن تحل جميع القضايا بل مزيج من السياسات،
والتعليم، وأفضل الممارسات، وحلول الطرف الثالث التي يمكن أن تساعد على حماية
مؤسستك:
مراجعة السياسات الأمنية الحالية لتطبيقات الويب (CRM، والبريد الإلكتروني، والبوابات)، VPN، والوصول عن بعد. ومعظم هذه تنطبق على الأجهزة المحمولة أيضا.
تحديد الأجهزة التي كنت على استعداد لدعمه. - ستجتمع ليست كل الأجهزة المتطلبات الأمنية لمؤسستك. أيضا، تفقد جسديا كل جهاز وتأكد من لم فون أو الجذور.
وضع توقعات بوضوح. تكنولوجيا المعلومات قد تضطر إلى تغيير جذري عقلية الشعب الحالية. نعم، والأمن يضيف طبقات إضافية لويد من خلال، ولكن ماذا فسادا أن خرق
أمني يسبب؟
إرسال سياسات واضحة وموجزة لجميع الموظفين الذين يريدون استخدام
الجهاز الشخصي. هل لديك أي شخص
المشاركة في BYOD يوقع شروطكم
الاستخدام. أولئك الذين يختارون
عدم اتباع السياسات الخاصة بك يجب أن لا نتوقع أن استخدام أجهزتهم.
جعل رقم التعريف الشخصي (PIN) إلزامية.
فرض تشفير البيانات في بقية - أي التطبيقات التي تحميل وتخزين البيانات على الجهاز يجب حماية تلك
البيانات. إذا مشققة PIN
أو رمز المرور، وتريد للتأكد من أن البيانات لا تزال محمية.
تحديد أنواع التطبيقات هي خارج الحدود. مع مئات الآلاف من التطبيقات المتاحة، والتي سوف تسمح لك؟ هل هناك أي تطبيقات محددة أو فئة من التطبيقات التي تريد أن تبقي
تشغيل الجهاز؟
توفير التدريب للموظفين للتأكد من أنهم يفهمون كيفية استخدام بشكل صحيح تطبيقاتها، والاستفادة
القصوى من قدرات المحمولة الخاصة بهم، ومشاهدة للنشاط مشبوه. مرة واحدة كنت قد احتضنت BYOD، وتعزيز ذلك.
كما أصبحت الأجهزة المحمولة قنوات للمعلومات إلى تدفق، والبحث عن
التطبيقات التي تشمل إمكانية التدقيق وإعداد التقارير، وإدارة مركزية. والعديد من التطبيقات الحالية لا تلبي هذا المطلب.
النظر النقالة برامج إدارة الجهاز التي يمكن أن توفر تطبيقات العميل آمنة مثل البريد الإلكتروني وشبكة
الإنترنت المتصفحات، على توزيع تطبيق جهاز هوائي، مواصفات والرصد والمسح عن بعد
القدرة. نلاحظ أن بعض مقدمي
تتطلب التطبيقات إلى إعادة كتابتها خصيصا لدعم برنامجهم، لذلك قد تجد بعض من
التطبيقات الخاصة بك وسوف يتم تشغيل في حل تختاره.
مع
تطور التكنولوجيا، لذلك فإن السياسات والممارسات BYOD. فقط عندما كنت تعتقد أنك
قد غطت كل ما تبذلونه من قواعد، فإن الجديد "يجب أن يكون" التطبيق التي
يطلبها السكان المستخدم الخاص بك كسرها - وسيكون لديك لايجاد سبل لACCOM-آلات الصرف التطبيق. ولكن عن طريق تحديد
الأهداف العامة الخاصة بك ووضع المبادئ التوجيهية والسياسات في وقت مبكر يمكنك وضع
الأساس فضلا عن توفير المرونة التي تحتاجها لتلبية متطلبات الأمان إلى مواكبة
الاتجاهات المتغيرة.