Byod: Методы Защиты И Рекомендации

Смешивать личные и рабочие данные на одном устройстве всегда рискованно.

Сотрудник может случайно раскрыть конфиденциальную информацию или создать ситуацию, при которой программное обеспечение станет уязвимым для вредоносных программ.

Одним из решений проблемы безопасности является реализация системы управления мобильностью предприятия (EMM, Enterprise Mobility Management) — комплексный подход к автоматизации, одним из элементов которого является MDM. Компании используют самые разные устройства (смартфоны, носимые устройства, планшеты, ноутбуки, принтеры, настольные компьютеры и т. д.).

EMM позволяет интегрировать все эти устройства с любой операционной системой, сохраняя единый пользовательский интерфейс.

Проверка личности пользователя обеспечивает доступ к корпоративному контенту и данным с нескольких устройств.

EMM — универсальное решение для шифрования, аутентификации пользователей, антивирусного контроля и удаленного доступа к данным/устройствам.



BYOD: методы защиты и рекомендации

MDM (управление мобильными устройствами) — системы, позволяющие ИТ-службам управлять устройствами сотрудников и создавать безопасную среду для данных компании.

Используя MDM, вы можете защититься от вредоносного ПО, создать безопасное шифрование и пароли, а в случае утери устройства быстро удалить данные.

Это совокупность приложений, корпоративных политик и сертификатов.

К сожалению, аутентификация пользователя, даже многофакторная, не может проверить безопасность конечной точки, правильность настройки устройств или наличие вредоносного ПО или приложений.

Поэтому в 2021 году политики доступа и безопасности обычно определяются контекстом — где, в какое время и с какого устройства пользователь входит в систему.

Так называемое Положение здравого смысла .

Это общие правила, которые сформулированы во внутренней политике компании и помогают справиться с опасными привычками поведения на работе.

Примеры положений здравого смысла:

  • запрет на использование устройства во время вождения;
  • ограничение личных звонков на работе;
  • запрет или ограничение видео- или фотосъемки на рабочем месте;
  • запрет на подключение к общедоступным сетям Wi-Fi или GPS-слежение;
  • последовательность действий в случае утери устройства и т.д.
Еще одним важным шагом является создание пользовательского соглашения, которое определяет, как и для каких целей сотрудник может использовать личные устройства, какие существуют ограничения и уровень ответственности.

Следование этим рекомендациям поможет вам реализовать успешную корпоративную политику BYOD. Требования к устройству Устройства BYOD должны соответствовать определенным критериям для доступа к корпоративным ресурсам, включая требования к минимальной версии операционной системы и список конкретных производителей устройств и приложений.

Потеряно или повреждено устройство Несмотря на то, что компания не несет ответственности за утрату и стоимость замены BYOD-устройства, «судьба» корпоративных данных на нем лежит на работодателе.

Сотрудники должны быть осведомлены о том, что корпоративные данные потенциально могут быть удалены с их устройств во время сеанса удаленного доступа.

Конфиденциальность личных и корпоративных данных Политики безопасности должны быть достаточно прозрачными, чтобы сотрудники понимали, какие действия и данные компания может и не может видеть на своих личных устройствах.



БЁД: что дальше?

По данным IBM, более 80% сотрудников продолжат работать в гибридном режиме после окончания пандемии, что делает неизбежным внедрение компаниями хотя бы базового уровня BYOD. Лидерами по принятию концепции стали компании из сектора IT/ITES, но сегодня к ним присоединились и компании из других отраслей, включая банковский и страховой секторы, телекоммуникации, здравоохранение и образование.

Аналитики также относят логистику, торговлю (электронную коммерцию), путешествия и транспорт к вертикалям с высоким потенциалом внедрения BYOD. Удаленная работа значительно увеличивает нагрузку на бюджеты и сотрудников службы безопасности, поскольку увеличивает количество портативных устройств, которые необходимо защитить.

Перекладывание части расходов на пользователей может высвободить ИТ-ресурсы и корпоративные бюджеты, но важно определить, кто именно отвечает за поддержку BYOD, включая такие статьи, как плата за сотовую связь и Интернет. Продолжающееся распространение продуктов и услуг Интернета вещей, а также их использование в сочетании с системами EMM будет способствовать созданию контролируемой рабочей среды, стандартизации политик безопасности и повышению общей производительности автопарка.

Мобильность бизнеса будет стимулироваться внедрением облачных технологий и технологий искусственного интеллекта, а использование услуг на основе определения местоположения станет неотъемлемой частью корпоративной инфраструктуры.

Итак, подходить к BYOD можно как угодно — скептически или с энтузиазмом.

Но факты говорят, что «Принеси свое собственное устройство» — это наше неизбежное будущее.




Предыдущие части статьи: Что такое БИД? BYOD-модели BYOD: статистика и преимущества BYOD: статистика и недостатки Теги: #информационная безопасность #ИТ-инфраструктура #Будущее уже здесь #облачные сервисы #тренды #BYOD #унифицированные коммуникации
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.