5 способов упростить политику безопасности BYOD
  1. Бизнес-идеи
  2. Бизнес-планы
  3. Основы запуска
  4. Финансирование запуска
  5. Франчайзинг
  6. Истории успеха
  7. Предприниматели
  1. Продажи & Маркетинг
  2. Финансы
  3. Твоя команда
  4. Технология
  5. Социальные медиа
  6. Безопасность
  1. Получи работу
  2. Продвигаться
  3. Офисная жизнь
  4. Баланс продолжительности службы
  5. Для дома и офиса
  1. Лидерство
  2. Женщины в бизнесе
  3. Управление
  4. Стратегия
  5. Личный рост
  1. Решения для HR
  2. Финансовые решения
  3. Маркетинг решений
  4. Решения для безопасности
  5. Розничные решения
  6. Решения для SMB



Вырасти свой бизнес Безопасность

5 способов упростить твою политику безопасности BYOD

5 Ways to Simplify Your BYOD Security Policy
Кредит: Двойной Дизайн / Shutterstock.com

Если ты даешь надежду, что тенденция твоих сотрудников, использующих их собственные мобильные устройства на работе, будет скоро управлять своим курсом, ты мог ждать некоторое время.

Несмотря на проблемы безопасности подарки BYOD, все больше компаний предлагает их сотрудникам шанс получить доступ к материалам работы через их собственные ноутбуки, смартфоны и планшеты.

ПДЖ Гупта, генеральный директор мобильной фирмы решений для безопасности Amtel, сказал нет сомнения, что, что BYOD устанавливается.

"Вместо того, чтобы бороться с этой практикой, умные компании осторожно охватывают его ради прибыли в производительности, гибкости и удовлетворении сотрудника", сказал Гупта. "Компании должны осуществить хорошо продуманную безопасность мобильного устройства и политику BYOD, которая не мешает темпу работы, но также и не ставит под угрозу информационную безопасность".

Чтобы помочь предприятиям малого бизнеса, Гупта предлагает пять советов для упрощения процесса безопасности BYOD.

  • Защити данные предприятия и приложения: основная цель управления BYOD на рабочем месте состоит в том, чтобы охранять данные и заявления, позволяя организации извлечь выгоду из ее прибыли гибкости и эффективности. Чтобы достигнуть этого, политика безопасности и механизмы должны быть положены на место для доступа к данным компании от личных устройств. Жесткий контроль того, у кого есть привилегии управлять тем, какие приложения предприятия от того, какое устройство помогает минимизировать риск потери данных или коррупции. Чтобы защитить чуткую информацию, окно времени и основанное на местоположении ограждение могут быть проведены в жизнь для управления доступом.
     
  • Обеспечь устройство: Когда сотрудник гуляет с точкой доступа к твоим королевским регалиям, таким как интеллектуальная собственность и конфиденциальная информация, меры предосторожности необходимые, чтобы мешать несанкционированному доступу, вредоносным атакам или непреднамеренному раскрытию из-за потери устройства или воровства. Чтобы обеспечить необходимую защиту, компании должны удостовериться, что у них есть способность захватить вниз корпоративные данные по мобильным устройствам через идентификацию мультифактора, управление доступом, контейнеризацию, а также быть в состоянии отследить и удаленно захватить и вытереть контейнеры работы на устройстве.
     
  • Гарантируй неприкосновенность частной жизни: Завоюй доверие своих сотрудников, осуществив политику конфиденциальности, которая только допускает контроль материала работы по личным устройствам. Личные коммуникации, контакты, приложения и данные должны выйти за пределы для любого контрольного применения. Прослеживание местоположения предела до границ местоположения работы, кроме случая, когда устройство потеряно или украдено. Избеги твердой политики в "помещении в черный список" и блокировании приложений на устройстве. Позволь приложениям бежать на устройстве, обеспечивая рабочее пространство, используя средства управления geo-ограждением. Кроме того, гарантируй, что личное содержание устройства не вытерто без разрешения сотрудника.
     
  • Полные управленческие решения для подвижности предприятия: основанное на облачных вычислениях управленческое решение для подвижности предприятия (EMM) делает пользовательскую саморегистрацию легкой через ссылку обеспеченный централизованным толчком, электронной почтой или текстом. Чтобы защитить от вредоносного программного обеспечения или вирусных нападений, политика безопасности должна гарантировать, что устройства управляют одобренными операционными системами со всеми актуальными включенными участками безопасности. У отобранного решения EMM должна также быть способность обнаружить и изолировать зараженные или поставившие под угрозу устройства для широкого диапазона iOS и устройств на базе Android, включая взломанные iPhone и внедренные устройства на базе Android.
     
  • Контролируй и прими меры: контроль в реальном времени доступа к данным и контрольных журналов помогает содержать риски, связанные с BYOD. Тревоги и уведомления пользователю и администратору после нарушений политики безопасности должны быть автоматическими. Аналитика на образцах использования и регистрациях, касающихся доступа к данным предприятия и связанных с бизнесом коммуникаций, может показать угрозы и потенциальные нарушения правил безопасности, которые могут быть обращены в быстром, решительном действии, предотвратив нарушения данных.

Первоначально изданный на Business News Daily.

Chad  Brooks
Чед Брукс

Чед Брукс - чикагский внештатный писатель, у которого есть опыт почти 15 лет в бизнесе СМИ. Выпускник Университета Индианы, он провел почти десятилетие как репортер штата для Daily Herald в пригородном Чикаго, покрывая огромное количество тем включая, местный орган власти и региональное правительство, преступление, правовая система и образование. После его лет в газетном Чаде, работавшем в связях с общественностью, помощь продвигает предприятия малого бизнеса всюду по США. Следуй за ним в Твиттере.