3 ключевых компонента безопасности BYOD

Автор: Judy Howell
Дата создания: 1 Июль 2021
Дата обновления: 23 Июнь 2024
Anonim
Простейшая группа Безопасности своими руками|Безопасность|самогоноварение для начинающих
Видео: Простейшая группа Безопасности своими руками|Безопасность|самогоноварение для начинающих

Содержание


вынос:

BYOD имеет много преимуществ, но он также связан с риском для безопасности, с которым приходится сталкиваться компаниям.

Принесите свое собственное устройство (BYOD) на рабочем месте, резко возросла за последние несколько лет. Согласно исследованию Gartner, 30 процентов предприятий в настоящее время используют BYOD, и ожидается, что к 2016 году эта цифра вырастет до 60 процентов. Поскольку все больше мобильных сотрудников становятся мобильными, смартфоны, планшеты и другие устройства позволяют им совмещать работу и личную жизнь. , Во многих случаях это хорошо. Улучшение доступа может повысить эффективность, и есть даже некоторые свидетельства того, что BYOD улучшает отношение людей к своей работе.

С другой стороны, конечно, есть некоторые серьезные проблемы с безопасностью, которые могут поставить бизнес под угрозу. Это означает, что следующий этап в BYOD будет посвящен безопасности. Здесь хорошо взглянем на некоторые ключевые компоненты мобильной безопасности. (Получите некоторую справочную информацию в BYOD: что это значит для ИТ.)

Стоимость плохой мобильной безопасности

Представление принадлежащих сотрудникам устройств на рабочем месте в качестве бизнес-инструментов может вызвать серьезные проблемы с безопасностью. Большинство компаний знают о трудностях, связанных с новой моделью. Опрос 2012 года, проведенный Институтом Ponemon, показал, что 77 процентов компаний считают мобильные устройства важными на рабочем месте. Семьдесят шесть процентов из них считают, что BYOD представляет «серьезный» риск.

Вредоносные программы и утечка данных являются основными проблемами безопасности для мобильных устройств. В исследовании Ponemon 59 процентов предприятий отметили рост числа заражений мобильными вредоносными программами за последние 12 месяцев, а 31 процент сообщил о росте более чем на 50 процентов.

Нарушения данных, которые могут нанести гораздо больший ущерб компании, чем вредоносным программам, также происходят с угрожающей скоростью через мобильные устройства. Исследование показало, что 51 процент предприятий испытал нарушение мобильных данных, в то время как еще 23 процента не были уверены, что они имеют или нет. (Для прочтения ознакомьтесь с 7 Основными принципами информационной безопасности.)

Какие предприятия делают сейчас

По большей части электронная безопасность для бизнеса сконцентрирована на сетевых ИТ-инфраструктурах, которые можно защитить с помощью унифицированного решения безопасности. Тенденция BYOD меняет ландшафт информационной безопасности, заставляя компании переосмысливать системы и процедуры. С мобильными устройствами, контролируемыми сотрудниками, нет стандартных протоколов безопасности. На самом деле, нет даже единой модели платформы или устройства.

Проблема обеспечения безопасности на нескольких мобильных устройствах отражена в опросе Ponemon, который сообщает, что:

  • 55 процентов опрошенных компаний не имеют политики, предписывающей приемлемое и недопустимое использование мобильных устройств сотрудников.
  • Менее половины из 45 процентов компаний с установленной политикой использования сотрудников фактически применяют их.
  • Только 49 процентов предприятий требуют, чтобы сотрудники использовали настройки безопасности на уровне устройства на рабочем месте.
  • Из них только 6 процентов сообщают, что сотрудники соответствуют требованиям безопасности на уровне устройств, а еще 15 процентов заявили, что не уверены в соответствии сотрудникам.

BYOD Security Solutions

Управление мобильными устройствами
Одним из возможных решений этих проблем безопасности является управление мобильными устройствами (MDM), область, в которой наблюдается недавний всплеск в ИТ-индустрии. В 2012 году Gartner предсказал, что к 2017 году 65% предприятий будут внедрять решения MDM.

Стратегии MDM представляют собой общий подход к безопасности мобильных устройств, который использует комплексное управление жизненным циклом для содержимого устройства, доступа и аутентификации, а также самого устройства. По большей части MDM в настоящее время используется компаниями, которые предоставляют мобильные устройства сотрудникам специально для бизнес-целей, но многие ищут способы создания решений MDM для рабочих мест BYOD. (Узнайте больше о MDM в 3 BYOD, которые компании часто упускают из виду.)

Удаленные блокировки и очистка данных
Помимо вредоносных программ и утечек данных, кража устройств создает угрозу безопасности бизнеса в средах BYOD. Возможности удаленной блокировки и очистки данных являются наиболее распространенными в настоящее время протоколами безопасности для борьбы с кражами устройств. К сожалению, эти решения не идеальны, особенно для сотрудников, которые используют персональные устройства на работе.

Удаленная блокировка позволяет компании удалять конфиденциальные файлы и блокировать устройство сотрудника через подключение к Интернету. Хотя это может быть эффективным, это не всегда работает. Другая возможность, очистка данных, удаляет все файлы и информацию с устройства, что, конечно, делает данные безвозвратными в случае восстановления устройства.

Одна последняя мера безопасности мобильных устройств

BYOD здесь, чтобы остаться. В конце концов, ожидание того, что сотрудники останутся подключенными, равносильно тому, что они ожидают, что они прибудут на работу в конном экипаже. Как только технология продвигается вперед, пути назад уже нет. В ответ умные компании создадут решения, которые позволят сотрудникам использовать свои собственные устройства для работы, при этом обеспечивая защиту данных компании. В связи с этим одно из самых надежных решений вообще не зависит от технологий. Под этим я подразумеваю повышение уровня информированности сотрудников о безопасности мобильных устройств.