Privata smartphones, tabletter hotar kontorsnätverk


Privata smartphones, tabletter hotar kontorsnätverk

Från det ögonblick som den första telekomern loggades in hans arbets-e-postkonto från sin personliga dator började linjen mellan arbete och hemma att bli suddig.

Idag kan vi, tack vare mobila enheter som smartphones och surfplattor, surfa på webben, skicka och ta emot e-post och modifiera arbetsdokument från praktiskt taget var som helst.

De flesta smartphones och tabletter köps av konsumenter för personligt bruk. Men många - även de som har en trådlös plan för familjen - kommer också att användas för arbetssyfte både inom och utanför kontoret.

Denna överlappning mellan hem och arbetsplats för mobila enheter har skapat tre stora problem för säkerhetsbranschen som helhet.

Företags IT-team kan för lätt förlora kontroll över enheterna. Rättsliga ramar gör det svårt att avgränsa mellan personlig och företagsanvändning. Och säkerhetsutvecklare har inte stött på den nya programvaran.

Utan kontroll

Smartphones och tabletter effektiviserar hur vi kommunicerar idag. Glömma telefonsamtal och e-post - dessa nya enheter gör det lättare att använda sociala medier, vilket är hur ett ökande antal människor, särskilt unga vuxna, "pratar" med varandra.

Men budgeten för små och medelstora företag kommer ofta inte att täcka nätverksanslutna mobila enheter för någon under de högsta ledningsnivåerna.

Så människor tar egna enheter på jobbet och lägger dem på kontorsnätet --- och i många fall don ' t varna IT- eller säkerhetsavdelningarna om det.

Utan att veta vem som har tillgång till nätverket, eller hur ofta är det svårt för en nätverksadministratör att se till att säkerhetspolitiken är uppfylld.

Den ökade risken för mobila enheter är att de är lätt förlorade eller stulna. Om smarttelefonen eller surfplattan inte är låst med lösenordsskydd, kommer utomstående att ha tillgång till potentiellt känsliga uppgifter och företagets e-postmeddelanden.

IT-avdelningarna har möjligheter att skydda företagsuppgifter på personliga telefoner, säger James Lyne, senior tekniker på det engelska säkerhetsföretaget Sophos.

Plattformar som [Microsoft] Exchange kan ge administratörer synlighet av vilka typer av enheter användarna använder för att få tillgång till nyckeltjänster, säger han. "Godtagbara användningsprinciper bör också tydligt beskriva användarnas ansvar: vilka enheter är tillåtna, vilka säkerhetsmetoder som ska följas och hur man meddelar IT om en enhet går förlorad eller på annat sätt äventyras."

Om organisationer inte vill ha anställda Med hjälp av personliga enheter för företagsändamål kan enheter begränsas till tjänster baserade på hanterade företags tillgångar, till exempel programvara för företagsöverensstämmelse.

Många företag tillåter medvetet användarna att blanda personliga och professionella affärer på sina smartphones eller surfplattor. I dessa scenarier är det kritiskt att en säkerhetsbaslinje är uppfylld och verkställd.

Ingen rättslig grund

Juridiska avdelningar har sina egna utmaningar att möta. Företagen har jurisdiktion över företagsägda enheter, oavsett hur och var de används. Men privatägda enheter är inte lika lätt övervakade.

I november rapporterade National Public Radio om en kvinna vars personliga smartphone hade torkats av hennes arbetsgivare. Fjärrkontrollen, som raderade allt på sin telefon, var ett misstag, men fallet tog upp frågan om ett företag skulle ha så mycket tillgång till en personlig enhet.

För juridiska avdelningar är det inte klart vilka aktiviteter på en smartphone eller tabletträkning som privat bruk och vilka som inte gör det.

Vad ska juridiska avdelningar vara oroade över, och hur borde dessa problem överföras till arbetstagaren?

Lyne sa att mobila enheter skulle omfattas av samma överensstämmelse regler som bärbara datorer eller konventionella datorer. Förlust av arbetsrelaterade data på en personlig enhet är inte acceptabelt.

"Det är sagt att förväntningarna på säkerhetskontroller på mobila enheter också är mindre utvecklade i många länders rättsliga ramar," tillade Lyne. "Företagen ska se till att medarbetarna förstår sina skyldigheter att hantera och skydda enheten, men bör också vara medvetna om risken för dataförlust för sina företag. Om möjligt, minimera flödet av känsliga data till dessa typer av enheter för att minska risken för förlust. "

Svårt att fortsätta

Mobila plattformar presenterar en ny uppsättning utmaningar för säkerhet, säger Lyne. Först och främst utvidgar deras närvaro antalet operativsystem - Android, BlackBerry, Apples IOS, HPs WebOS - som måste skyddas.

Microsoft-operativsystem har länge varit det primära fokusområdet för säkerhetsinvesteringar, "Lyne förklaras. "Den bredare uppsättningen av plattformar som används kräver inte bara mer täckning från lösningar, men grundläggande skydd för var och en av dessa enheter är helt annorlunda i implementering och policy. Dessa plattformar, utan standarder, kan öka kostnaderna särskilt. "

För det andra är mobiliteten hos dessa prylar i sig en utmaning. Varje enhet rör sig kontinuerligt in och ut ur nätverket, och det kommer nästan säkert att användas för en blandning av arbets- och personliga frågor.

Dessa förändringar i användarbeteendet utmanar konventionell säkerhetspolitik och kommer att ha en betydande inverkan på beteendet hos säkerhetsteknik. "

" Branschen borde inte falla i fällan för att försöka skydda mobila enheter med en identisk modell till den traditionella datorn ", sa Lyne. "Även om säkerhetsproblem utan tvekan finns på dessa enheter, och vi alla måste känna igen sannolikheten för större fokusering på dessa enheter av angripare, är trusselvektorerna och skyddsmodellen en annan plattform till plattformen."

Den närmaste prioriteten för företagen är att hantera den grundläggande överensstämmelsen för varje mobilenhet. Företagen bör veta vilka enheter som används och se till att lösenordsäkerhet, kryptering och patching är helt upp till repor. Överensstämmelse är nyckeln till startposition för dem som vill säkra sina mobila enheter. Men eftersom hotet utvecklas, kommer det också att vara produktkrav.

  • Spelar Catchup: IT-avdelningar Ansiktssäkerhet Dilemm
  • 'Appitypes': Du är vad du App Researcher säger
  • Digital överbelastning: För mycket teknik tar Det är Toll


Växla från Mac till PC: En företagsanvändarhandbok

Växla från Mac till PC: En företagsanvändarhandbok

1. Välj en dator Det bästa med att byta från en Mac till en PC är att du har ett mycket större utbud av enhetsalternativ och prispunkter. Du kan välja mellan stationära datorer, bärbara datorer, surfplattor och två-i-ett-bärbara datorer som kan konverteras till tabletter. Du kan också välja mellan bärbara datorer och bärbara datorer, samt anpassad bygga din enhet för att passa våra företags unika behov.

(Företag)

Snapshot Small Business: Lauren James

Snapshot Small Business: Lauren James

Vårt Snapshot-serie med små bilder innehåller bilder som representerar, på bara en bild, vad de små företagen vi handlar om handlar om. Lauren Stokes, designer och verkställande direktör för Lauren James, förklarar hur denna bild representerar sin verksamhet. Lauren James är ett livsstilsmärke som skapar moderna men ändå tidlösa samlingar.

(Företag)