Dom Bezpieczeństwo 3 kluczowe elementy bezpieczeństwa byod

3 kluczowe elementy bezpieczeństwa byod

Spisu treści:

Anonim

Doprowadzenie własnego urządzenia (BYOD) w miejscu pracy dramatycznie wzrosło w ciągu ostatnich kilku lat. Według badań przeprowadzonych przez Gartner 30 procent firm obecnie przyjmuje BYOD, liczba ta ma wzrosnąć do 60 procent do 2016 r. Ponieważ coraz więcej pracowników korzysta z urządzeń mobilnych, smartfony, tablety i inne urządzenia pozwalają im łączyć pracę z życiem prywatnym . W wielu przypadkach to dobrze. Lepszy dostęp może poprawić wydajność, a nawet istnieją dowody na to, że BYOD poprawia postrzeganie pracy przez ludzi.


Z drugiej strony, oczywiście istnieją pewne poważne problemy bezpieczeństwa, które mogą narazić firmy na ryzyko. Oznacza to, że kolejna faza BYOD będzie dotyczyła bezpieczeństwa. Tutaj przyjrzymy się niektórym kluczowym elementom bezpieczeństwa mobilnego. (Przeczytaj trochę tła w BYOD: What It It IT for IT.)

Koszt słabych zabezpieczeń mobilnych

Wprowadzenie w miejscu pracy urządzeń należących do pracowników jako narzędzi biznesowych może powodować poważne problemy z bezpieczeństwem. Większość firm zdaje sobie sprawę z trudności związanych z nowym modelem. Badanie przeprowadzone w 2012 r. Przez Ponemon Institute wykazało, że 77 procent firm uważa urządzenia mobilne za ważne w miejscu pracy. Siedemdziesiąt sześć procent z nich uważa, że ​​BYOD wprowadza „poważne” ryzyko.


Złośliwe oprogramowanie i naruszenia bezpieczeństwa danych to główne obawy dotyczące bezpieczeństwa biznesowych urządzeń mobilnych. W badaniu Ponemon 59 procent firm zauważyło wzrost liczby infekcji mobilnym złośliwym oprogramowaniem w ciągu ostatnich 12 miesięcy, a 31 procent odnotowało wzrost o ponad 50 procent.


Naruszenie danych, które może być o wiele bardziej szkodliwe dla firmy niż złośliwe oprogramowanie, występuje również w alarmującym tempie za pośrednictwem urządzeń mobilnych. Badanie wykazało, że 51 procent firm doświadczyło naruszenia bezpieczeństwa danych mobilnych, a kolejne 23 procent nie było pewne, czy tak się dzieje. (W celu zapoznania się z treścią zapoznaj się z 7 podstawowymi zasadami bezpieczeństwa IT).

Co robią teraz firmy

W przeważającej części elektroniczne bezpieczeństwo dla biznesu koncentruje się na sieciowych infrastrukturach IT, które można chronić za pomocą jednolitego rozwiązania bezpieczeństwa. Trend BYOD zmienia krajobraz bezpieczeństwa IT, zmuszając firmy do przemyślenia systemów i procedur. W przypadku urządzeń mobilnych kontrolowanych przez pracowników nie ma standardowych protokołów bezpieczeństwa. W rzeczywistości nie ma nawet jednolitej platformy lub modelu urządzenia.


Wyzwanie związane z ustanowieniem bezpieczeństwa na wielu urządzeniach mobilnych znajduje odzwierciedlenie w ankiecie przeprowadzonej przez Ponemon, która donosi, że:

  • 55 procent ankietowanych firm nie ma obowiązujących zasad, które narzucałyby akceptowalne i niedopuszczalne korzystanie z mobilnych urządzeń pracowników.
  • Egzekwuje je mniej niż połowa z 45 procent firm, w których obowiązują zasady dotyczące pracowników.
  • Tylko 49 procent firm wymaga od pracowników korzystania z ustawień zabezpieczeń na poziomie urządzenia w miejscu pracy.
  • Spośród nich zaledwie 6 procent twierdzi, że pracownicy przestrzegają zabezpieczeń na poziomie urządzenia, a kolejne 15 procent stwierdziło, że nie byli pewni zgodności pracowników.

Rozwiązania bezpieczeństwa BYOD

Zarządzanie urządzeniami mobilnymi

Jednym z możliwych rozwiązań tych problemów związanych z bezpieczeństwem jest zarządzanie urządzeniami mobilnymi (MDM), obszar, w którym odnotowano niedawny wzrost w branży IT. W 2012 r. Gartner przewidywał, że do 2017 r. 65 procent firm zastosuje rozwiązania MDM.


Strategie MDM to całościowe podejście do bezpieczeństwa mobilnego, które wykorzystuje kompleksowe zarządzanie cyklem życia zawartości urządzenia, dostępu i uwierzytelniania oraz samego urządzenia. W przeważającej części MDM jest obecnie zatrudniony przez firmy, które dostarczają pracownikom urządzenia mobilne specjalnie do użytku biznesowego, ale wielu szuka sposobów na stworzenie rozwiązań MDM dla miejsc pracy BYOD. (około MDM w 3 BYOD kosztuje firmy często przeoczone.)


Zdalne blokady i czyszczenie danych

Oprócz złośliwego oprogramowania i naruszeń danych, kradzież urządzeń stanowi zagrożenie dla bezpieczeństwa biznesowego w środowiskach BYOD. Zdalne blokowanie i czyszczenie danych to najbardziej znane obecnie protokoły bezpieczeństwa w celu zwalczania kradzieży urządzeń. Niestety rozwiązania te nie są idealne, szczególnie dla pracowników korzystających z urządzeń osobistych w pracy.


Zdalne blokowanie umożliwia firmie usunięcie poufnych plików i zablokowanie urządzenia pracownika za pośrednictwem połączenia internetowego. Chociaż może to być skuteczne, nie zawsze działa. Inna możliwość, czyszczenie danych, usuwa wszystkie pliki i informacje z urządzenia, co oczywiście powoduje, że dane są niemożliwe do odzyskania w przypadku odzyskania urządzenia.

Jeden końcowy środek bezpieczeństwa mobilnego

BYOD zostanie tutaj. W końcu oczekiwanie, że pracownicy pozostaną podłączeni, jest równoznaczne z oczekiwaniem, że przybędą do pracy powozem konnym. Gdy technologia posunie się naprzód, nie ma powrotu. W odpowiedzi inteligentne firmy stworzą rozwiązania, które pozwolą pracownikom korzystać z własnych urządzeń do pracy, zapewniając jednocześnie ochronę danych firmy. W tym względzie jedno z najsilniejszych rozwiązań wcale nie opiera się na technologii. Rozumiem przez to wzrost edukacji pracowników na temat bezpieczeństwa mobilnego.


3 kluczowe elementy bezpieczeństwa byod