Privata smartphones, tabletter hotar kontorsnätverk


Privata smartphones, tabletter hotar kontorsnätverk

Från det ögonblick som den första telekomern loggades in hans arbets-e-postkonto från sin personliga dator började linjen mellan arbete och hemma att bli suddig.

Idag kan vi, tack vare mobila enheter som smartphones och surfplattor, surfa på webben, skicka och ta emot e-post och modifiera arbetsdokument från praktiskt taget var som helst.

De flesta smartphones och tabletter köps av konsumenter för personligt bruk. Men många - även de som har en trådlös plan för familjen - kommer också att användas för arbetssyfte både inom och utanför kontoret.

Denna överlappning mellan hem och arbetsplats för mobila enheter har skapat tre stora problem för säkerhetsbranschen som helhet.

Företags IT-team kan för lätt förlora kontroll över enheterna. Rättsliga ramar gör det svårt att avgränsa mellan personlig och företagsanvändning. Och säkerhetsutvecklare har inte stött på den nya programvaran.

Utan kontroll

Smartphones och tabletter effektiviserar hur vi kommunicerar idag. Glömma telefonsamtal och e-post - dessa nya enheter gör det lättare att använda sociala medier, vilket är hur ett ökande antal människor, särskilt unga vuxna, "pratar" med varandra.

Men budgeten för små och medelstora företag kommer ofta inte att täcka nätverksanslutna mobila enheter för någon under de högsta ledningsnivåerna.

Så människor tar egna enheter på jobbet och lägger dem på kontorsnätet --- och i många fall don ' t varna IT- eller säkerhetsavdelningarna om det.

Utan att veta vem som har tillgång till nätverket, eller hur ofta är det svårt för en nätverksadministratör att se till att säkerhetspolitiken är uppfylld.

Den ökade risken för mobila enheter är att de är lätt förlorade eller stulna. Om smarttelefonen eller surfplattan inte är låst med lösenordsskydd, kommer utomstående att ha tillgång till potentiellt känsliga uppgifter och företagets e-postmeddelanden.

IT-avdelningarna har möjligheter att skydda företagsuppgifter på personliga telefoner, säger James Lyne, senior tekniker på det engelska säkerhetsföretaget Sophos.

Plattformar som [Microsoft] Exchange kan ge administratörer synlighet av vilka typer av enheter användarna använder för att få tillgång till nyckeltjänster, säger han. "Godtagbara användningsprinciper bör också tydligt beskriva användarnas ansvar: vilka enheter är tillåtna, vilka säkerhetsmetoder som ska följas och hur man meddelar IT om en enhet går förlorad eller på annat sätt äventyras."

Om organisationer inte vill ha anställda Med hjälp av personliga enheter för företagsändamål kan enheter begränsas till tjänster baserade på hanterade företags tillgångar, till exempel programvara för företagsöverensstämmelse.

Många företag tillåter medvetet användarna att blanda personliga och professionella affärer på sina smartphones eller surfplattor. I dessa scenarier är det kritiskt att en säkerhetsbaslinje är uppfylld och verkställd.

Ingen rättslig grund

Juridiska avdelningar har sina egna utmaningar att möta. Företagen har jurisdiktion över företagsägda enheter, oavsett hur och var de används. Men privatägda enheter är inte lika lätt övervakade.

I november rapporterade National Public Radio om en kvinna vars personliga smartphone hade torkats av hennes arbetsgivare. Fjärrkontrollen, som raderade allt på sin telefon, var ett misstag, men fallet tog upp frågan om ett företag skulle ha så mycket tillgång till en personlig enhet.

För juridiska avdelningar är det inte klart vilka aktiviteter på en smartphone eller tabletträkning som privat bruk och vilka som inte gör det.

Vad ska juridiska avdelningar vara oroade över, och hur borde dessa problem överföras till arbetstagaren?

Lyne sa att mobila enheter skulle omfattas av samma överensstämmelse regler som bärbara datorer eller konventionella datorer. Förlust av arbetsrelaterade data på en personlig enhet är inte acceptabelt.

"Det är sagt att förväntningarna på säkerhetskontroller på mobila enheter också är mindre utvecklade i många länders rättsliga ramar," tillade Lyne. "Företagen ska se till att medarbetarna förstår sina skyldigheter att hantera och skydda enheten, men bör också vara medvetna om risken för dataförlust för sina företag. Om möjligt, minimera flödet av känsliga data till dessa typer av enheter för att minska risken för förlust. "

Svårt att fortsätta

Mobila plattformar presenterar en ny uppsättning utmaningar för säkerhet, säger Lyne. Först och främst utvidgar deras närvaro antalet operativsystem - Android, BlackBerry, Apples IOS, HPs WebOS - som måste skyddas.

Microsoft-operativsystem har länge varit det primära fokusområdet för säkerhetsinvesteringar, "Lyne förklaras. "Den bredare uppsättningen av plattformar som används kräver inte bara mer täckning från lösningar, men grundläggande skydd för var och en av dessa enheter är helt annorlunda i implementering och policy. Dessa plattformar, utan standarder, kan öka kostnaderna särskilt. "

För det andra är mobiliteten hos dessa prylar i sig en utmaning. Varje enhet rör sig kontinuerligt in och ut ur nätverket, och det kommer nästan säkert att användas för en blandning av arbets- och personliga frågor.

Dessa förändringar i användarbeteendet utmanar konventionell säkerhetspolitik och kommer att ha en betydande inverkan på beteendet hos säkerhetsteknik. "

" Branschen borde inte falla i fällan för att försöka skydda mobila enheter med en identisk modell till den traditionella datorn ", sa Lyne. "Även om säkerhetsproblem utan tvekan finns på dessa enheter, och vi alla måste känna igen sannolikheten för större fokusering på dessa enheter av angripare, är trusselvektorerna och skyddsmodellen en annan plattform till plattformen."

Den närmaste prioriteten för företagen är att hantera den grundläggande överensstämmelsen för varje mobilenhet. Företagen bör veta vilka enheter som används och se till att lösenordsäkerhet, kryptering och patching är helt upp till repor. Överensstämmelse är nyckeln till startposition för dem som vill säkra sina mobila enheter. Men eftersom hotet utvecklas, kommer det också att vara produktkrav.

  • Spelar Catchup: IT-avdelningar Ansiktssäkerhet Dilemm
  • 'Appitypes': Du är vad du App Researcher säger
  • Digital överbelastning: För mycket teknik tar Det är Toll


Hur man gör din produkt berömd (för nästan ingenting)

Hur man gör din produkt berömd (för nästan ingenting)

Alla som har en produkt att sälja har fantaserat om vad det skulle vara gillar att plötsligt se den presenteras i en populär TV-serie eller film. Alexander Mendeluk har levt drömmen. Medverkan av SpiritHoods, en samling djurinspirerade skrajpälshuvudstycken, Mendeluk (och medstifterna Chase Hamilton, Ashley Haber och Marley Morotta) har sett sin produkt som bärs av kändisar från rapper Snoop Dogg till rocker Pete Wentz.

(Företag)

5 Surface Pro 3 Tillbehör till företag

5 Surface Pro 3 Tillbehör till företag

Microsofts Surface Pro 3 är en av de bästa företagstablettarna runt. Och med rätt tillbehör är det ännu bättre. En tangentbordsdocka kan göra din Surface Pro 3 till en bärbar dator, och en dockningsstation kan hjälpa till att ersätta din kontors-dator. Och tillbehör som en mus och en portabel laddningsväska kan göra dig ännu mer produktiv på språng.

(Företag)