Как устранить проблемы с безопасностью мобильных устройств, вызванные консьюмеризацией ИТ

Опубликовано: 2017-01-01

«Баланс между работой и личной жизнью» для нас не новое слово. Когда это применимо к ИТ, это называется консьюмеризацией ИТ. Да, вы правильно поняли! Потребительство ИТ заключается в поддержании тонкого баланса между личным и коммерческим использованием технических гаджетов и приложений. В наши дни мы наблюдаем приток персональных портативных устройств на предприятия, поскольку предприниматели стремятся использовать преимущества мобильности , но эта тенденция консьюмеризации ИТ вызвала проблемы с безопасностью мобильных устройств, такие как потеря данных и нарушение конфиденциальности для компаний и пользователей.

Давайте подробно остановимся на некоторых наиболее важных проблемах безопасности мобильных устройств, связанных с консьюмеризацией, а также на их решениях:

Сегодняшние сотрудники, хорошо разбирающиеся в Интернете, внесли радикальные изменения в традиционную модель компьютерных систем, контролируемых компаниями, за счет использования на предприятиях персональных iPhone, iPad и устройств Android. С одной стороны, доступ к критически важным данным компании в любое время и в любом месте повысил производительность, а с другой стороны, это создало большую угрозу безопасности.

Персональные мобильные устройства легко использовать и терять для сотрудников, что держит профессионалов в области ИТ-безопасности в напряжении и заставляет предпринимателей еще раз задуматься о своей политике мобильности.

Угрозы безопасности

Безопасный корпоративный смартфон, способный удовлетворить потребности бизнеса, — это история из прошлого. В настоящее время у нас есть смартфоны и планшеты, принадлежащие сотрудникам, которые предлагают наименьшую поддержку существующей ИТ-политики компании.

Угрозы безопасности также включают мобильные вредоносные программы и вредоносные мобильные приложения при реализации концепции ИТ-консьюмеризации в компании.

Решение

Организации могут разработать минимальные критерии приемлемости для использования персональных устройств в сотрудничестве с ИТ-отделом. Тип устройства и версия ОС могут быть включены в предустановленные критерии. Если какое-либо устройство не соответствует ни одному из упомянутых критериев, компания может заблокировать доступ к сети и системе для этого устройства. Более того, компании могут установить политику предоставления ограниченного доступа к устройствам с высоким уровнем риска.

Потеря данных

Мобильные устройства более уязвимы для потери или кражи . Устройство с доступом к бизнес-данным становится серьезной причиной для беспокойства, когда оно попадает в чужие руки. Помимо самой очевидной потери данных, компания может столкнуться с последствиями утечки данных.

Решение

В наши дни многие устройства потребительского уровня имеют такие функции, как блокировка паролей, шифрование данных и возможности удаленной очистки для решения этой проблемы. Кроме того, работодатели могут использовать политики Microsoft ActiveSync для предотвращения доступа к корпоративной электронной почте и другим конфиденциальным данным с устройств, не имеющих паролей или шифрования, а также для отправки запроса на удаленную очистку .

Рекомендуется для вас:

Как Metaverse изменит индийскую автомобильную промышленность

Как Metaverse изменит индийскую автомобильную промышленность

Что означает положение о борьбе со спекуляцией для индийских стартапов?

Что означает положение о борьбе со спекуляцией для индийских стартапов?

Как стартапы Edtech помогают повышать квалификацию и готовят рабочую силу к будущему

Как стартапы Edtech помогают повысить квалификацию рабочей силы Индии и стать готовыми к будущему ...

Технологические акции нового века на этой неделе: проблемы Zomato продолжаются, EaseMyTrip публикует...

Индийские стартапы срезают путь в погоне за финансированием

Индийские стартапы срезают путь в погоне за финансированием

Сообщается, что стартап цифрового маркетинга Logicserve Digital привлек 80 крор индийских рупий в качестве финансирования от альтернативной фирмы по управлению активами Florintree Advisors.

Цифровая маркетинговая платформа Logicserve Bags Финансирование 80 CR INR, ребрендинг как LS Dig...

Кроме того, ИТ-отдел разработал усовершенствованную систему управления мобильными устройствами (MDM), обеспечение безопасности мобильных устройств и постоянное обеспечение безопасности для предотвращения потери данных.

Проблема соответствия

Постоянный мониторинг необходим, чтобы избежать любых попыток изменения паролей или тайм-аутов бездействия в личных целях. Сотрудники могут снять несколько ограничений, наложенных ИТ-специалистами, таких как повторная установка приложений из неофициальных источников, что может привести к появлению рекламного или вредоносного ПО. В некотором смысле, обеспечение соответствия становится большой проблемой для компаний.

Решение

Предприятия могут регистрировать каждое мобильное устройство в инструментах MDM, чтобы контролировать его и обеспечивать соблюдение требований. Многие инструменты MDM могут обнаруживать любое вредоносное ПО, переносимое требуемыми приложениями. Такие инструменты могут защитить корпоративные данные в случае несоблюдения требований.

Защита персональных данных

Сотрудники не возражают против политик безопасности мобильных устройств, определяемых ИТ-отделом, но они обеспокоены безопасностью своих личных фотографий, контактов и приложений, поскольку их устройства подключены к корпоративной сети.

Решение

В настоящее время инструменты управления мобильностью предназначены для лучшего разделения личных и деловых данных на персональных устройствах. Такие инструменты дают компании двойные преимущества: во-первых, безопасность бизнес-данных и, во-вторых, предотвращение утечки личной информации сотрудников.

Например, функция «очистка предприятия» теперь поддерживается большинством инструментов MDM для удаления только установленных параметров и приложений MDM. Эта функция устраняет необходимость удаленной очистки устройства.

Кроме того, ИТ-отдел может помещать корпоративные данные в контейнер с зашифрованными данными, тем самым устраняя необходимость предоставления разрешения на удаленную очистку.

Защита конфиденциальности

Внедрить постоянный ИТ-мониторинг на предприятиях непросто, потому что сотрудников это может раздражать. Особенно верно то, что ИТ-мониторинг включает в себя регистрацию личных сообщений или отслеживание местоположения в нерабочее время.

Решение

Работодатели могут запрашивать согласие всех сотрудников в отношении политик безопасности мобильных устройств и давать им гарантии того, что они не будут использовать информацию, полученную с мобильных устройств. Работодатели также могут включить отслеживание местоположения только в случае украденных устройств. Конфиденциальности сотрудников необходимо уделять первостепенное внимание, и ИТ-отдел должен избегать ненужных запросов или протоколирования их действий.

В заключение

По мере того, как все больше и больше предприятий переходят на сторону потребителей, внедряя концепцию мобильности, необходимо решить вышеупомянутые проблемы безопасности мобильных устройств для достижения оптимальных результатов и завоевания доверия всех сотрудников.

ИТ-администраторы и работодатели должны иметь полное представление о критически важных корпоративных данных, которые сотрудники хранят и к которым получают доступ на мобильных устройствах, для эффективного внедрения мер безопасности.