4 Consejos de seguridad para una política de BYOD exitosa


4 Consejos de seguridad para una política de BYOD exitosa

Tener la tecnología correcta suele ser la clave para un negocio exitoso, pero no todas las empresas tienen los medios para proporcionar a sus empleados dispositivos como computadoras portátiles, teléfonos inteligentes y tabletas. . Por esta razón, las políticas de BYOD (trae tu propio dispositivo) son cada vez más populares.

Pero estas políticas pueden complicarse, ya que los empleados que usan sus dispositivos personales para trabajar pueden ser un problema de seguridad importante. Para un programa BYOD exitoso (y seguro), las empresas deben asegurarse de tomar las medidas de seguridad adecuadas.

¿Desea implementar una política BYOD en su oficina? Thiruvadinathan A., director de seguridad y cumplimiento de la compañía de TI Happiest Minds compartió estos consejos.

1. Tener una política de seguridad de correo electrónico definida. Se intercambia mucha información importante por correo electrónico dentro de una empresa, por lo que es fundamental proteger esa información, dijo A., señalando que hay formas simples de hacerlo a través de la infraestructura de correo electrónico existente de una empresa. utilizando suites como Microsoft Exchange u Office 365.

Por ejemplo, "puede limitar la retención de correo electrónico y el tamaño de los archivos adjuntos", dijo A. "Al limitar la retención de correo electrónico en un dispositivo, la administración puede hacer que [el] paso del tiempo ... funcione a su favor. Si un usuario malintencionado accedió a un dispositivo sin una política de retención, posiblemente se expongan los años de correos electrónicos".

Al limitar la retención, observó A., solo los intercambios más recientes serían accesibles, ya que los hilos más antiguos se eliminarían. Y al limitar el tamaño de los archivos adjuntos, puede evitar la revelación mayor de datos corporativos privilegiados, A. dijo.

"Si un usuario malicioso intentara enviar por correo electrónico un archivo grande, quizás de más de 10 MB, cualquier intento de enviarlo fallar y alertar al personal de TI. "

2. Requerir autenticación para obtener acceso. Es importante hacerlo de modo que solo las personas que necesitan acceso a cierta información puedan acceder a esa información. Las redes corporativas deben usar ACL (listas de control de acceso) que definen qué usuarios, protocolos, aplicaciones y dispositivos específicos tienen acceso a partes específicas de la red, A. dijo.

"Por ejemplo, ciertos departamentos solo tendrían acceso a archivos específicos servidores, impresoras o bases de datos. Esto limita la cantidad de información a la que un usuario malintencionado podría acceder, incluso si tuviera acceso a un dispositivo ", dijo A. "Dependiendo de la compañía, estas ACL también evitan que los usuarios accedan a sitios web de intercambio de archivos, correo electrónico personal o cualquier otra actividad que pueda ser potencialmente perjudicial para la información patentada de una compañía".

Las empresas también deben usar una VLAN (red de área local virtual) ) para ayudar a mantener el control, dijo.

"Planificar y crear una VLAN para dispositivos BYOD ayudará a mantener el control", dijo A. "Al colocar todos los dispositivos BYOD en su propia VLAN, los separa de los recursos de red a los que la administración no quiere que accedan".

3. Use capas en defensa de red. Como la mayoría de los dispositivos usan una conexión inalámbrica, es importante agregar capas adicionales de protección para el acceso inalámbrico.

"Estos dispositivos se pueden integrar en una red inalámbrica empresarial, pero deben ser confiables antes accediendo a los recursos ", dijo A. "Una forma de garantizar la confianza es aplicar un estricto acceso a la red y una política de seguridad haciendo que cada usuario se autentique en el controlador de dominio".

4. Haga cumplir las reglas. Es importante tener en cuenta que aunque los empleados poseen sus dispositivos, todavía usan la red corporativa de la compañía y deben seguir las reglas, dijo A.

"Mientras que los dispositivos de seguridad de red a menudo ya están en antes de que se implemente una política BYOD, ayuda a estar seguros de que los dispositivos BYOD están especialmente analizados ", dijo. "Una forma de que esto ocurra es dirigir todo el tráfico hacia y desde dispositivos BYOD a través de un firewall así como un IPS [sistema de prevención de intrusiones] o IDS [sistema de detección de intrusos]. Implementando este enfoque, ciertos tipos de archivos, sitios web, protocolos o cualquier cosa que la compañía frunce el ceño puede ser bloqueada desde el principio ".

Esto es especialmente útil, observó A., si un dispositivo BYOD está infectado por malware, ya que estas medidas pueden bloquear programas maliciosos antes de que puedan causar daños.


Elección de una cuenta bancaria comercial: 5 elementos a tener en cuenta

Elección de una cuenta bancaria comercial: 5 elementos a tener en cuenta

A todo el mundo le encanta obtener algo gratis. Sin embargo, cuando se trata de la banca de pequeñas empresas, algunas características gratuitas son más valiosas que otras porque pueden ahorrar tiempo y dinero: dos productos básicos valiosos para los propietarios de negocios. ¿Se pregunta qué funciones gratuitas debe incluir su pequeña empresa bancaria?

(Negocio)

¿Qué es Predictive Analytics?

¿Qué es Predictive Analytics?

Cada empresa tiene un tesoro de datos, desde información de clientes y transacciones hasta estadísticas de fabricación y envío. La clave es descubrir cómo usar los datos del pasado para mejorar el futuro del negocio. Una estrategia es que las empresas usen el análisis predictivo. Esto implica analizar a través de la información pasada para derivar modelos y análisis que ayudan a proyectar los resultados futuros.

(Negocio)