4 Säkerhetsanvisningar för en framgångsrik BYOD-policy


4 Säkerhetsanvisningar för en framgångsrik BYOD-policy

Att ha rätt teknik är ofta nyckeln till ett framgångsrikt företag, men inte alla företag har möjlighet att ge sina anställda enheter som bärbara datorer, smartphones och surfplattor . Därför blir policyerna för BYOD (bringa din egen enhet) alltmer populär.

Men dessa policyer kan bli komplicerade, eftersom anställda som använder sina personliga enheter för arbete kan vara ett viktigt säkerhetsproblem. För ett framgångsrikt (och säkert!) BYOD-program måste företagen se till att de vidtar lämpliga säkerhetsåtgärder.

Vill du genomföra en BYOD-policy på ditt kontor? Thiruvadinathan A., chef för säkerhet och överensstämmelse hos IT-företaget Happiest Minds delade dessa tips.

1. Har en definierad säkerhetspolicy för e-post. Mycket viktig information utbyts via e-post inom ett företag, så det är viktigt att skydda den informationen, säger A. och noterar att det finns enkla sätt att göra det via ett företags befintliga e-postinfrastruktur Använda sviter som Microsoft Exchange eller Office 365.

Till exempel kan du begränsa e-posthantering och bilagor, säger A.. "Genom att begränsa uppehållet av e-post på en enhet kan ledningen göra [tidens gång] ... till deras fördel. Om en enhet utan retentionspolicy nås av en skadlig användare kan potentiella år av e-postmeddelanden exponeras."

Genom att begränsa retentionen, A. noterade, skulle endast de senaste utbytena vara tillgängliga, eftersom äldre trådar skulle raderas. Och genom att begränsa bifogade storlekar kan du förhindra grossistinformation om privilegierad företagsdata, säger A.

"Om en skadlig användare försökte maila en stor arkivfil, kanske över 10 MB i storlek, skulle eventuella försök att skicka filen misslyckas och varnar IT-personal. "

2. Kräv godkännande för att få tillgång. Det är viktigt att göra det så att bara de personer som behöver tillgång till viss information kan få tillgång till den informationen. Företagsnätverk ska använda ACL (access control lists) som definierar vilka användare, protokoll, applikationer och specifika enheter som har tillgång till specifika delar av nätverket, säger A.

"Exempelvis skulle vissa avdelningar bara ha tillgång till specifik fil servrar, skrivare eller databaser. Det begränsar mängden information som en skadlig användare kan komma åt, även om de hade tillgång till en enhet, säger A.. "Beroende på bolaget hindrar dessa ACL-användare också att användare når fildelning webbplatser, personliga e-postmeddelanden eller annan verksamhet som kan vara potentiellt skadlig för företagets egna uppgifter."

Företag bör också använda ett VLAN (virtuellt lokalnätverk ) för att behålla kontrollen, sade han.

"Planering och skapande av VLAN för BYOD-enheter kommer att bidra till att behålla kontrollen," sa A. "Genom att lägga alla BYOD-enheter på sin egen VLAN separerar den dem från nätverksresurser som ledningen inte vill att de ska få tillgång till."

3. Använd lag i nätverksförsvar. Eftersom de flesta enheter använder en trådlös anslutning är det viktigt att lägga till extra skyddsklass för trådlös åtkomst.

"Dessa enheter kan integreras i ett företags trådlösa nätverk, men de måste vara betrodda före tillgång till resurser, säger A. "Ett sätt att säkerställa förtroende är att genomdriva en stram nätverksåtkomst och säkerhetspolitik genom att varje användare autentiserar sig för domänkontrollanten."

4. Förfoga över reglerna. Det är viktigt att notera att även om anställda äger sina enheter använder de fortfarande företagets företagsnätverk och måste följa reglerna, säger A.

"Även om nätverkssäkerhetsenheter ofta finns i använd innan en BYOD-policy genomförs, hjälper det att vara säker på att BYOD-enheter är särskilt granskade, "sa han. "Ett sätt att göra detta händer är genom att styra all trafik till och från BYOD-enheter via en brandvägg samt ett IPS-system (Intrusion Prevention System) eller IDS [Intrusion Detection System]. Genom att implementera detta tillvägagångssätt kan vissa filtyper, webbplatser, protokoll eller allt som företaget rynkar på kan blockeras från get-go. "

Detta är särskilt användbart, A. noterat om en BYOD-enhet är infekterad av skadlig kod, eftersom dessa åtgärder kan blockera skadliga program innan de kan orsaka skada.


Utåtriktad? Din påverkan på arbetet beror på ditt lags dynamik

Utåtriktad? Din påverkan på arbetet beror på ditt lags dynamik

Extroverts antas ofta ha en fördel i lag eftersom av deras entusiasm och människors färdigheter. Men ny forskning finner att extroverts unika energi kan antingen lyfta upp ett lag eller dra ner det, beroende på lagets dynamik. Enligt en studie som nyligen publicerades i Journal of Organizational Behavior, tenderar extroverts att aktivera gruppen när lagmedlemmar kommer och följer överens om saker.

(Företag)

4 Förhandlingslärdomar Jag lärde mig från mina medie Karriärupplevelser

4 Förhandlingslärdomar Jag lärde mig från mina medie Karriärupplevelser

"I livet får du inte det du förtjänar, du får vad du förhandlar." - Dr. Chester L. Karrass När vi börjar förstå hur världen fungerar, börjar vi förhandla. Barn börjar förhandla sig ut ur att äta sina grönsaker och förlänga sina sängtider så snart de kan prata. Men det finns mycket vi kan lära av våra barn - mycket om att vara kreativ och djärv i våra förhandlingar.

(Företag)