Tener la tecnología correcta suele ser la clave para un negocio exitoso, pero no todas las empresas tienen los medios para proporcionar a sus empleados dispositivos como computadoras portátiles, teléfonos inteligentes y tabletas. . Por esta razón, las políticas de BYOD (trae tu propio dispositivo) son cada vez más populares.
Pero estas políticas pueden complicarse, ya que los empleados que usan sus dispositivos personales para trabajar pueden ser un problema de seguridad importante. Para un programa BYOD exitoso (y seguro), las empresas deben asegurarse de tomar las medidas de seguridad adecuadas.
¿Desea implementar una política BYOD en su oficina? Thiruvadinathan A., director de seguridad y cumplimiento de la compañía de TI Happiest Minds compartió estos consejos.
1. Tener una política de seguridad de correo electrónico definida. Se intercambia mucha información importante por correo electrónico dentro de una empresa, por lo que es fundamental proteger esa información, dijo A., señalando que hay formas simples de hacerlo a través de la infraestructura de correo electrónico existente de una empresa. utilizando suites como Microsoft Exchange u Office 365.
Por ejemplo, "puede limitar la retención de correo electrónico y el tamaño de los archivos adjuntos", dijo A. "Al limitar la retención de correo electrónico en un dispositivo, la administración puede hacer que [el] paso del tiempo ... funcione a su favor. Si un usuario malintencionado accedió a un dispositivo sin una política de retención, posiblemente se expongan los años de correos electrónicos".
Al limitar la retención, observó A., solo los intercambios más recientes serían accesibles, ya que los hilos más antiguos se eliminarían. Y al limitar el tamaño de los archivos adjuntos, puede evitar la revelación mayor de datos corporativos privilegiados, A. dijo.
"Si un usuario malicioso intentara enviar por correo electrónico un archivo grande, quizás de más de 10 MB, cualquier intento de enviarlo fallar y alertar al personal de TI. "
2. Requerir autenticación para obtener acceso. Es importante hacerlo de modo que solo las personas que necesitan acceso a cierta información puedan acceder a esa información. Las redes corporativas deben usar ACL (listas de control de acceso) que definen qué usuarios, protocolos, aplicaciones y dispositivos específicos tienen acceso a partes específicas de la red, A. dijo.
"Por ejemplo, ciertos departamentos solo tendrían acceso a archivos específicos servidores, impresoras o bases de datos. Esto limita la cantidad de información a la que un usuario malintencionado podría acceder, incluso si tuviera acceso a un dispositivo ", dijo A. "Dependiendo de la compañía, estas ACL también evitan que los usuarios accedan a sitios web de intercambio de archivos, correo electrónico personal o cualquier otra actividad que pueda ser potencialmente perjudicial para la información patentada de una compañía".
Las empresas también deben usar una VLAN (red de área local virtual) ) para ayudar a mantener el control, dijo.
"Planificar y crear una VLAN para dispositivos BYOD ayudará a mantener el control", dijo A. "Al colocar todos los dispositivos BYOD en su propia VLAN, los separa de los recursos de red a los que la administración no quiere que accedan".
3. Use capas en defensa de red. Como la mayoría de los dispositivos usan una conexión inalámbrica, es importante agregar capas adicionales de protección para el acceso inalámbrico.
"Estos dispositivos se pueden integrar en una red inalámbrica empresarial, pero deben ser confiables antes accediendo a los recursos ", dijo A. "Una forma de garantizar la confianza es aplicar un estricto acceso a la red y una política de seguridad haciendo que cada usuario se autentique en el controlador de dominio".
4. Haga cumplir las reglas. Es importante tener en cuenta que aunque los empleados poseen sus dispositivos, todavía usan la red corporativa de la compañía y deben seguir las reglas, dijo A.
"Mientras que los dispositivos de seguridad de red a menudo ya están en antes de que se implemente una política BYOD, ayuda a estar seguros de que los dispositivos BYOD están especialmente analizados ", dijo. "Una forma de que esto ocurra es dirigir todo el tráfico hacia y desde dispositivos BYOD a través de un firewall así como un IPS [sistema de prevención de intrusiones] o IDS [sistema de detección de intrusos]. Implementando este enfoque, ciertos tipos de archivos, sitios web, protocolos o cualquier cosa que la compañía frunce el ceño puede ser bloqueada desde el principio ".
Esto es especialmente útil, observó A., si un dispositivo BYOD está infectado por malware, ya que estas medidas pueden bloquear programas maliciosos antes de que puedan causar daños.
¿Sus empleados toman en serio la seguridad de los datos?
En un mundo posterior al 11 de septiembre, con frecuencia se nos recuerda que todos somos responsables de la seguridad. Los gerentes de TI todavía están luchando con formas de lograr que todos en sus organizaciones tomen en serio la seguridad de los datos. Con varias empresas que permiten -incluso alentando- a sus trabajadores usar sus dispositivos personales para acceder a información corporativa, el trabajo del policía de datos es cada vez más difícil.
Revisión Dell XPS 15 (pantalla Infinity Edge): ¿es bueno para los negocios?
El XPS 15 de Dell es un potente caballo de batalla de 15 pulgadas que no te pesará en tu viaje diario al trabajo. Eso es porque es significativamente más pequeño, más delgado y más liviano que las computadoras portátiles de la competencia, incluida la MacBook Pro de 15 pulgadas de Apple. También obtiene un diseño robusto, un teclado cómodo y una batería de larga duración.