Jak wyeliminować obawy dotyczące bezpieczeństwa mobilnego wywołane konsumeryzacją IT?

Opublikowany: 2017-01-01

Równowaga między życiem zawodowym a prywatnym nie jest dla nas nowym słowem. Kiedy odnosi się do IT, jest znany jako konsumeryzacja IT. Tak, masz rację! Konsumeryzacja IT polega na utrzymaniu subtelnej równowagi między osobistym a komercyjnym wykorzystaniem gadżetów i aplikacji technicznych. W dzisiejszych czasach jesteśmy świadkami napływu osobistych urządzeń przenośnych do przedsiębiorstwa, ponieważ przedsiębiorcy dążą do wykorzystania zalet mobilności , ale ten trend konsumeryzacji IT spowodował obawy dotyczące bezpieczeństwa mobilnego, takie jak utrata danych i naruszenia prywatności dla firm i użytkowników.

Omówmy niektóre z najważniejszych problemów bezpieczeństwa mobilnego związanych z konsumeryzacją wraz z ich rozwiązaniami:

Dzisiejsi pracownicy obeznani z Internetem przynieśli drastyczną zmianę w tradycyjnym modelu kontrolowanych przez firmę systemów komputerowych, wykorzystując w przedsiębiorstwach osobiste iPhone'y, iPady i urządzenia z systemem Android. Z jednej strony dostęp do krytycznych danych firmy w dowolnym czasie i miejscu zwiększył produktywność, az drugiej stanowił ogromne zagrożenie dla bezpieczeństwa.

Osobiste urządzenia mobilne są łatwe w użyciu i gubią się dla pracowników, co utrzymuje specjalistów ds. bezpieczeństwa IT na nogach i skłania przedsiębiorców do ponownego przemyślenia swojej polityki mobilności.

Zagrożenia bezpieczeństwa

Bezpieczny smartfon gotowy do pracy w przedsiębiorstwie, zdolny do zaspokojenia potrzeb biznesowych, to już historia z przeszłości. W dzisiejszych czasach posiadamy smartfony i tablety należące do pracowników, które oferują najmniej wsparcia dla istniejących polityk IT firmy.

Zagrożenia bezpieczeństwa obejmują również mobilne złośliwe oprogramowanie i złośliwe aplikacje mobilne podczas wdrażania koncepcji konsumeryzacji IT w firmie.

Rozwiązanie

Organizacje mogą wymyślić minimalne kryteria akceptacji, aby objąć urządzenia osobiste we współpracy z działem IT. We wstępnie ustawionych kryteriach można uwzględnić typ urządzenia i wersję systemu operacyjnego. Jeśli którekolwiek urządzenie nie spełnia któregokolwiek z wymienionych kryteriów, firma może zablokować dostęp do sieci i systemu dla urządzenia. Co więcej, firmy mogą ustalić politykę oferowania ograniczonego dostępu do urządzeń wysokiego ryzyka.

Utrata danych

Urządzenia mobilne są bardziej podatne na zgubienie lub kradzież . Urządzenie z dostępem do danych biznesowych staje się dużym powodem do niepokoju, gdy wpadnie w niepowołane ręce. Poza najbardziej oczywistą utratą danych firma może ponieść konsekwencje wycieku danych.

Rozwiązanie

Wiele urządzeń klasy konsumenckiej ma obecnie funkcje, takie jak blokady hasłem, szyfrowanie danych i funkcje zdalnego czyszczenia, które rozwiązują ten problem. Ponadto pracodawcy mogą korzystać z zasad Microsoft ActiveSync , aby uniemożliwić dostęp do firmowej poczty e-mail i innych poufnych danych z urządzeń, które nie mają kodów dostępu ani szyfrowania, wraz z wysyłaniem żądania zdalnego wyczyszczenia .

Polecany dla Ciebie:

Jak Metaverse zmieni indyjski przemysł motoryzacyjny?

Jak Metaverse zmieni indyjski przemysł motoryzacyjny?

Co oznacza przepis anty-profitowy dla indyjskich startupów?

Co oznacza przepis anty-profitowy dla indyjskich startupów?

W jaki sposób startupy Edtech pomagają w podnoszeniu umiejętności i przygotowują pracowników na przyszłość

W jaki sposób start-upy Edtech pomagają indyjskim pracownikom podnosić umiejętności i być gotowym na przyszłość...

Akcje New Age Tech w tym tygodniu: Kłopoty Zomato nadal, EaseMyTrip publikuje Stro...

Indyjskie startupy idą na skróty w pogoni za finansowaniem

Indyjskie startupy idą na skróty w pogoni za finansowaniem

Startup marketingu cyfrowego Logicserve Digital podobno podniósł INR 80 Cr w finansowaniu od alternatywnej firmy zarządzającej aktywami Florintree Advisors.

Digital Marketing Platform Logicserve Bags Finansowanie INR 80 Cr, zmienia nazwę na LS Dig...

Dział IT opracował również zaawansowany system zarządzania urządzeniami mobilnymi (MDM), zabezpieczenia urządzeń mobilnych i ciągłe egzekwowanie przepisów w celu zapobiegania utracie danych.

Problem ze zgodnością

Ciągłe monitorowanie jest konieczne, aby uniknąć wszelkich prób zmiany kodów dostępu lub przekroczenia limitu czasu bezczynności dla osobistych korzyści. Pracownicy mogą usunąć kilka nałożonych przez IT ograniczeń, takich jak ponowne włączenie instalacji aplikacji z nieoficjalnych źródeł, co może spowodować pojawienie się oprogramowania reklamowego lub złośliwego oprogramowania. W pewnym sensie zapewnienie zgodności staje się dużym problemem dla firm.

Rozwiązanie

Przedsiębiorstwa mogą zarejestrować każde urządzenie mobilne w narzędziach MDM, aby je monitorować przy jednoczesnym egzekwowaniu zgodności. Wiele narzędzi MDM może wykryć wszelkie złośliwe oprogramowanie przenoszone przez wymagane aplikacje. Takie narzędzia mogą chronić dane firmowe w przypadku niezgodności.

Ochrona danych osobowych

Pracownicy nie mieliby nic przeciwko zdefiniowanym przez IT zasadom bezpieczeństwa mobilnego, ale martwią się o bezpieczeństwo swoich osobistych zdjęć, kontaktów i aplikacji, ponieważ ich urządzenia są połączone z siecią przedsiębiorstwa.

Rozwiązanie

Obecnie narzędzia do zarządzania mobilnością zaprojektowano z myślą o lepszej segregacji danych osobowych i biznesowych na urządzeniach osobistych. Takie narzędzia dają firmie podwójne korzyści: po pierwsze, bezpieczeństwo danych biznesowych i po drugie, zapobieganie wyciekowi danych osobowych pracowników.

Na przykład funkcja „enterprise-wipe” jest teraz obsługiwana przez większość narzędzi MDM do usuwania tylko ustawień i aplikacji zainstalowanych w MDM. Ta funkcja eliminuje konieczność zdalnego czyszczenia urządzenia.

Ponadto dział IT może umieścić dane przedsiębiorstwa w zaszyfrowanym kontenerze danych, eliminując w ten sposób wymóg przyznawania uprawnień do zdalnego czyszczenia.

Ochrona prywatności

Wdrażanie bieżącego monitoringu IT w przedsiębiorstwach nie jest łatwe, ponieważ może to przeszkadzać pracownikom. Szczególnie prawdą jest, że monitorowanie IT obejmuje rejestrowanie komunikacji osobistej lub śledzenie lokalizacji poza godzinami pracy.

Rozwiązanie

Pracodawcy mogą uzyskać zgodę wszystkich pracowników na polityki bezpieczeństwa mobilnego i dać im gwarancję, że nie będą korzystać z informacji zebranych z urządzeń mobilnych. Pracodawcy mogą również zdecydować się na włączenie śledzenia lokalizacji tylko w przypadku skradzionych urządzeń. Prywatność pracownika musi mieć najwyższą wagę, a dział IT powinien unikać niepotrzebnych zapytań lub rejestrowania ich działań.

Na zakończenie

Ponieważ coraz więcej przedsiębiorstw wskakuje na modę konsumeryzacji poprzez przyjęcie koncepcji mobilności, konieczne jest zajęcie się wyżej wymienionymi kwestiami bezpieczeństwa mobilnego w celu osiągnięcia optymalnych wyników przy jednoczesnym zdobyciu zaufania wszystkich pracowników.

Administratorzy IT i pracodawcy powinni mieć pełną wiedzę na temat krytycznych danych firmowych przechowywanych i dostępnych dla pracowników na urządzeniach mobilnych, aby skutecznie wdrażać środki bezpieczeństwa.