4 Säkerhetsanvisningar för en framgångsrik BYOD-policy


4 Säkerhetsanvisningar för en framgångsrik BYOD-policy

Att ha rätt teknik är ofta nyckeln till ett framgångsrikt företag, men inte alla företag har möjlighet att ge sina anställda enheter som bärbara datorer, smartphones och surfplattor . Därför blir policyerna för BYOD (bringa din egen enhet) alltmer populär.

Men dessa policyer kan bli komplicerade, eftersom anställda som använder sina personliga enheter för arbete kan vara ett viktigt säkerhetsproblem. För ett framgångsrikt (och säkert!) BYOD-program måste företagen se till att de vidtar lämpliga säkerhetsåtgärder.

Vill du genomföra en BYOD-policy på ditt kontor? Thiruvadinathan A., chef för säkerhet och överensstämmelse hos IT-företaget Happiest Minds delade dessa tips.

1. Har en definierad säkerhetspolicy för e-post. Mycket viktig information utbyts via e-post inom ett företag, så det är viktigt att skydda den informationen, säger A. och noterar att det finns enkla sätt att göra det via ett företags befintliga e-postinfrastruktur Använda sviter som Microsoft Exchange eller Office 365.

Till exempel kan du begränsa e-posthantering och bilagor, säger A.. "Genom att begränsa uppehållet av e-post på en enhet kan ledningen göra [tidens gång] ... till deras fördel. Om en enhet utan retentionspolicy nås av en skadlig användare kan potentiella år av e-postmeddelanden exponeras."

Genom att begränsa retentionen, A. noterade, skulle endast de senaste utbytena vara tillgängliga, eftersom äldre trådar skulle raderas. Och genom att begränsa bifogade storlekar kan du förhindra grossistinformation om privilegierad företagsdata, säger A.

"Om en skadlig användare försökte maila en stor arkivfil, kanske över 10 MB i storlek, skulle eventuella försök att skicka filen misslyckas och varnar IT-personal. "

2. Kräv godkännande för att få tillgång. Det är viktigt att göra det så att bara de personer som behöver tillgång till viss information kan få tillgång till den informationen. Företagsnätverk ska använda ACL (access control lists) som definierar vilka användare, protokoll, applikationer och specifika enheter som har tillgång till specifika delar av nätverket, säger A.

"Exempelvis skulle vissa avdelningar bara ha tillgång till specifik fil servrar, skrivare eller databaser. Det begränsar mängden information som en skadlig användare kan komma åt, även om de hade tillgång till en enhet, säger A.. "Beroende på bolaget hindrar dessa ACL-användare också att användare når fildelning webbplatser, personliga e-postmeddelanden eller annan verksamhet som kan vara potentiellt skadlig för företagets egna uppgifter."

Företag bör också använda ett VLAN (virtuellt lokalnätverk ) för att behålla kontrollen, sade han.

"Planering och skapande av VLAN för BYOD-enheter kommer att bidra till att behålla kontrollen," sa A. "Genom att lägga alla BYOD-enheter på sin egen VLAN separerar den dem från nätverksresurser som ledningen inte vill att de ska få tillgång till."

3. Använd lag i nätverksförsvar. Eftersom de flesta enheter använder en trådlös anslutning är det viktigt att lägga till extra skyddsklass för trådlös åtkomst.

"Dessa enheter kan integreras i ett företags trådlösa nätverk, men de måste vara betrodda före tillgång till resurser, säger A. "Ett sätt att säkerställa förtroende är att genomdriva en stram nätverksåtkomst och säkerhetspolitik genom att varje användare autentiserar sig för domänkontrollanten."

4. Förfoga över reglerna. Det är viktigt att notera att även om anställda äger sina enheter använder de fortfarande företagets företagsnätverk och måste följa reglerna, säger A.

"Även om nätverkssäkerhetsenheter ofta finns i använd innan en BYOD-policy genomförs, hjälper det att vara säker på att BYOD-enheter är särskilt granskade, "sa han. "Ett sätt att göra detta händer är genom att styra all trafik till och från BYOD-enheter via en brandvägg samt ett IPS-system (Intrusion Prevention System) eller IDS [Intrusion Detection System]. Genom att implementera detta tillvägagångssätt kan vissa filtyper, webbplatser, protokoll eller allt som företaget rynkar på kan blockeras från get-go. "

Detta är särskilt användbart, A. noterat om en BYOD-enhet är infekterad av skadlig kod, eftersom dessa åtgärder kan blockera skadliga program innan de kan orsaka skada.


7 Kvinnliga entreprenörer delar sina största utmaningar

7 Kvinnliga entreprenörer delar sina största utmaningar

När det gäller att komma ikapp med sina manliga motsvarigheter har kvinnor gjort stora framsteg i näringslivet genom åren. Men det är ingen tvekan om det: Dagens kvinnliga entreprenörer står fortfarande inför några få stora hinder. Sju kvinnor delade de största utmaningarna som de och deras kvinnliga företagsägare måste möta i den moderna världen och ge råd om hur man bäst övervinnar dem.

(Företag)

Livescribe 3 Smartpen synkroniseras nu med OneNote

Livescribe 3 Smartpen synkroniseras nu med OneNote

En smartpen som Livescribe 3 kan hjälpa dig att hålla dig organiserad och produktiv. Nu har Livescribe meddelat ett nytt partnerskap med Microsoft som kan hjälpa dig att konsolidera alla dina anteckningar på en plats. För första gången kan du skicka anteckningar som tagits med din smartpen direkt från mobilprogrammet Livescribe till Microsoft OneNote.

(Företag)