5 Maneras de simplificar su política de seguridad BYOD
Si espera que la tendencia de sus empleados a usar sus propios dispositivos móviles en el trabajo siga su curso pronto, podría estar esperando un poco.
A pesar de las preocupaciones de seguridad que presenta BYOD, cada vez más empresas están ofreciendo sus empleados tienen la oportunidad de acceder a los materiales de trabajo a través de sus propias computadoras portátiles, teléfonos inteligentes y tabletas.
PJ Gupta, CEO de la firma de soluciones de seguridad móvil Amtel, dijo que no hay duda de que BYOD llegó para quedarse.
"En lugar de luchar contra esto En la práctica, las empresas inteligentes lo están adoptando con cautela por el bien de las ganancias en productividad, flexibilidad y satisfacción de los empleados ", dijo Gupta. "Las empresas necesitan implementar políticas bien pensadas sobre dispositivos móviles y BYOD que no interfieran en el ritmo del trabajo, pero que tampoco comprometan la seguridad de la información".
Para ayudar a las pequeñas empresas, Gupta ofrece cinco consejos para simplificando el proceso de seguridad BYOD.
Proteger datos y aplicaciones empresariales : el objetivo principal de la gestión BYOD en el lugar de trabajo es salvaguardar datos y aplicaciones, al tiempo que permite que la organización se beneficie de su flexibilidad y eficiencia. Para lograr esto, se deben establecer políticas y mecanismos de seguridad para el acceso de datos de la compañía desde dispositivos personales. Un control estricto sobre quién tiene los privilegios para ejecutar qué aplicaciones empresariales desde qué dispositivo ayuda a minimizar el riesgo de pérdida de datos o corrupción. Para proteger la información confidencial, se puede aplicar un control de acceso a la ventana de tiempo y a la ubicación.
Proteger el dispositivo : cuando un empleado camina con un punto de acceso a las joyas de la corona, como propiedad intelectual y confidencial Se necesitan precauciones para impedir el acceso no autorizado, los ataques maliciosos o la divulgación inadvertida debido a la pérdida o el robo del dispositivo. Para proporcionar la protección necesaria, las empresas deben asegurarse de que tienen la capacidad de bloquear los datos corporativos en dispositivos móviles a través de autenticación de múltiples factores, control de acceso, contenedorización, así como también poder rastrear y borrar contenedores de trabajo de forma remota. en el dispositivo.
Garantice la privacidad personal : gane la confianza de sus empleados mediante la implementación de una política de privacidad que solo permita la supervisión del material de trabajo en los dispositivos personales. Las comunicaciones personales, los contactos, las aplicaciones y los datos deben estar fuera de los límites de cualquier aplicación de monitoreo. Limite el seguimiento de ubicación a los límites de la ubicación de trabajo, excepto en el caso de pérdida o robo de un dispositivo. Evite políticas rígidas en la "lista negra" y bloqueo de aplicaciones en el dispositivo. Permita que las aplicaciones se ejecuten en el dispositivo mientras protege el espacio de trabajo utilizando controles de geo-cercado. Además, asegúrese de que el contenido del dispositivo personal no se borre sin permiso de los empleados.
Soluciones completas de gestión de movilidad empresarial : una solución de gestión de movilidad empresarial (EMM) basada en la nube facilita la autoinscripción del usuario a través de un enlace proporcionado por push centralizado , correo electrónico o texto. Para protegerse contra el malware o los ataques de virus, las políticas de seguridad deben garantizar que los dispositivos ejecuten sistemas operativos aprobados con todos los parches de seguridad actualizados incluidos. La solución EMM seleccionada también debe tener la capacidad de detectar y poner en cuarentena dispositivos infectados o comprometidos para una amplia gama de dispositivos iOS y Android, incluidos iPhones dañados y dispositivos Android rooteados.
Controle y tome medidas : Real- el monitoreo de tiempo de acceso a datos y pistas de auditoría ayuda a contener los riesgos asociados con BYOD. Las alertas y notificaciones al usuario y al administrador sobre violaciones de la política de seguridad deben ser automáticas. Los análisis de patrones de uso y registros relacionados con el acceso a datos empresariales y las comunicaciones relacionadas con la empresa pueden revelar amenazas y posibles infracciones de seguridad que pueden abordarse de manera rápida y decisiva, evitando las infracciones de datos.
Como una pequeña empresa, elegir qué tipo de tecnologías adoptar puede ser difícil. No solo hay tantos tipos de tecnologías entre las que elegir, sino que tomar una decisión incorrecta puede generar problemas adicionales en lugar de solucionar aquellos para los que la tecnología fue diseñada. Además, las nuevas tecnologías se están volviendo rápidamente disponibles, lo que hace aún más difícil determinar cuáles valen la inversión.
Necesita una licencia para este negocio no es algo que cualquier emprendedor quiere escuchar Pero con un poco de tarea y algunos viajes a las oficinas locales del condado o del estado, puede ahorrarse muchos dolores de cabeza y gastos. Algunas empresas en algunos estados no requieren una licencia. En muchos casos, puede operar un negocio de consultoría o una tienda minorista, por ejemplo, sin uno.