Come eliminare i problemi di sicurezza mobile suscitati dalla consumerizzazione dell'IT

Pubblicato: 2017-01-01

'Equilibrio tra lavoro e vita privata' non è una parola nuova per noi. Quando si applica all'IT, è noto come IT Consumerization. Si, hai capito bene! La consumerizzazione IT riguarda il mantenimento del sottile equilibrio tra l'uso personale e commerciale di gadget e applicazioni tecnologiche. In questi giorni, assistiamo all'afflusso di dispositivi palmari personali nell'azienda mentre gli imprenditori si sforzano di sfruttare i vantaggi della mobilità , ma questa tendenza alla consumerizzazione dell'IT ha causato problemi di sicurezza mobile come la perdita di dati e violazioni della privacy per aziende e utenti.

Elaboriamo alcuni dei più importanti problemi di sicurezza mobile relativi alla consumerizzazione insieme alle loro soluzioni:

La forza lavoro odierna esperta di Internet ha portato un drastico cambiamento nel modello tradizionale di sistemi informatici controllati dall'azienda utilizzando iPhone, iPad e dispositivi Android personali nelle aziende. Da un lato, l'accesso sempre e ovunque ai dati aziendali critici ha aumentato la produttività e, dall'altro, ha rappresentato un grande rischio per la sicurezza.

I dispositivi mobili personali sono facili da usare e perdono per i dipendenti, il che ha tenuto all'erta i professionisti della sicurezza informatica e ha indotto gli imprenditori a ripensare alla loro politica di mobilità.

Minacce alla sicurezza

Uno smartphone sicuro, pronto per l'impresa, in grado di soddisfare le esigenze aziendali, è una storia del passato. Al giorno d'oggi, abbiamo smartphone e tablet di proprietà dei dipendenti che offrono il supporto minimo per le politiche IT esistenti dell'azienda.

Le minacce alla sicurezza includono anche malware mobile e app mobili dannose, implementando il concetto di consumerizzazione dell'IT nell'azienda.

Soluzione

Le organizzazioni possono elaborare criteri di accettazione minimi per abbracciare i dispositivi personali in collaborazione con un reparto IT. Il tipo di dispositivo e la versione del sistema operativo possono essere inclusi nei criteri preimpostati. Se un dispositivo non soddisfa uno qualsiasi dei criteri menzionati, l'azienda può bloccare l'accesso alla rete e al sistema per il dispositivo. Ancora meglio, le aziende possono stabilire una politica per offrire un accesso limitato ai dispositivi ad alto rischio.

Perdita di dati

I dispositivi mobili sono più vulnerabili alla perdita o al furto . Un dispositivo con accesso ai dati aziendali diventa un grande motivo di preoccupazione quando cade nelle mani sbagliate. A parte la perdita di dati più ovvia, l'azienda potrebbe dover affrontare le conseguenze della perdita di dati.

Soluzione

Molti dei dispositivi di livello consumer, al giorno d'oggi, hanno funzionalità come blocchi con passcode, crittografia dei dati e funzionalità di cancellazione remota per affrontare questo problema. Inoltre, i datori di lavoro possono utilizzare i criteri di Microsoft ActiveSync per impedire l'accesso alla posta elettronica aziendale e ad altri dati sensibili da dispositivi privi di passcode o crittografia insieme all'invio di una richiesta di cancellazione remota .

Raccomandato per te:

Come Metaverse trasformerà l'industria automobilistica indiana

Come Metaverse trasformerà l'industria automobilistica indiana

Cosa significa la disposizione anti-profitto per le startup indiane?

Cosa significa la disposizione anti-profitto per le startup indiane?

In che modo le startup Edtech stanno aiutando il potenziamento delle competenze e a rendere la forza lavoro pronta per il futuro

In che modo le startup Edtech stanno aiutando la forza lavoro indiana a migliorare le competenze e a diventare pronte per il futuro...

Azioni tecnologiche new-age questa settimana: i problemi di Zomato continuano, EaseMyTrip pubblica stro...

Le startup indiane prendono scorciatoie alla ricerca di finanziamenti

Le startup indiane prendono scorciatoie alla ricerca di finanziamenti

Secondo quanto riferito, la startup di marketing digitale Logicserve Digital ha raccolto INR 80 Cr in finanziamenti dalla società di gestione patrimoniale alternativa Florintree Advisors.

Piattaforma di marketing digitale Logicserve Borse INR 80 Cr Finanziamenti, rinomina come LS Dig...

L' IT ha anche messo a punto un sistema avanzato di gestione dei dispositivi mobili (MDM), il provisioning della sicurezza mobile e l'applicazione continua per prevenire la perdita di dati.

Problema di conformità

Il monitoraggio continuo è necessario per evitare qualsiasi tentativo di modifica dei codici di accesso o timeout di inattività per guadagno personale. I dipendenti possono rimuovere alcune restrizioni imposte dall'IT, come la riattivazione dell'installazione di app da fonti non ufficiali che possono comportare la comparsa di adware o malware. In un certo senso, garantire la conformità sta diventando un grosso problema per le aziende.

Soluzione

Le aziende possono registrare ogni dispositivo mobile negli strumenti MDM per monitorarlo mentre impongono la conformità. Molti strumenti MDM possono rilevare qualsiasi malware trasportato dalle applicazioni richieste. Tali strumenti possono proteggere i dati aziendali in caso di non conformità.

Protezione dei dati personali

I dipendenti non si preoccupano delle politiche di sicurezza mobile definite dall'IT, ma sono preoccupati per la sicurezza delle loro foto, contatti e applicazioni personali poiché i loro dispositivi sono collegati alla rete aziendale.

Soluzione

Al giorno d'oggi, gli strumenti di gestione della mobilità sono progettati per una migliore segregazione tra i dati personali e aziendali sui dispositivi personali. Tali strumenti offrono all'azienda un duplice vantaggio: uno, la sicurezza dei dati aziendali e due, la prevenzione della fuga di informazioni personali dei dipendenti.

Ad esempio, la funzione "cancellazione aziendale" è ora supportata dalla maggior parte degli strumenti MDM per rimuovere solo le impostazioni e le applicazioni installate da MDM. Questa funzione elimina la necessità di pulire a distanza il dispositivo.

Inoltre, il reparto IT può inserire i dati aziendali in un contenitore di dati crittografato, eliminando così l'obbligo di concedere l'autorizzazione di cancellazione remota.

Protezione della privacy

Non è facile implementare il monitoraggio IT continuo nelle aziende perché i dipendenti potrebbero trovarlo fastidioso. È particolarmente vero che il monitoraggio IT include la registrazione delle comunicazioni personali o il rilevamento della posizione fuori orario.

Soluzione

I datori di lavoro possono chiedere il consenso di tutti i dipendenti per quanto riguarda le politiche di sicurezza mobile e garantire loro di non utilizzare le informazioni raccolte dai dispositivi mobili. I datori di lavoro possono anche optare per abilitare il rilevamento della posizione solo in caso di dispositivi rubati. È necessario dare la massima importanza alla privacy del dipendente e il reparto IT dovrebbe evitare di interrogare o registrare le proprie attività non necessarie.

Insomma

Poiché sempre più aziende saltano sul carro della consumerizzazione abbracciando il concetto di mobilità, è necessario affrontare i suddetti problemi di sicurezza mobile per ottenere risultati ottimali conquistando al contempo la fiducia di tutti i dipendenti.

Gli amministratori IT e i datori di lavoro dovrebbero avere una piena comprensione dei dati aziendali critici archiviati e accessibili dai dipendenti nei dispositivi mobili per un'attuazione efficace delle misure di sicurezza.