Verden vet at BYOD trend er her for å bli. Og bedrifter må omfavne det. Som alle andre teknologier er BYOD ikke uten sin vanlige hype og er en utvikling.

BYOD betyr også BYOR, ta med dine egne farer. Bedrifter over hele verden fortsetter å kjempe for å beskytte sine informasjonsmidler gjennom konsekvent bruk av sikkerhetspolitikk selv på enheter eid av dem. Virksomhetskrav, sluttbrukeropplevelse, ansattes vennlige retningslinjer, driftskostnader har en tendens til å overstyre sikkerhetsrisikoen, spesielt når ressursene er vanskelige å komme forbi.

Slike tilnærminger er ikke risikobaserte, men risiko-aksepterte tilnærminger, noe som betyr inkonsekvent og fleksibel gjennomføring av politikk og andre kontroller. En risiko-akseptert tilnærming etterlater flere hull med mindre bedrifter holder en fane på dem og vurderer deres eksponering og strategisk posisjon på de aksepterte risikoene.

Opprettholde kontrollen

Opprettholde kontroll over foretakseide enheter er et must for å kunne avværge potensielle trusler og evaluere BYOD-risiko hele tiden. En BYOD bringer inn en ekstra angrep overflate og en vektor, som vokser i størrelse med hensyn til sannsynlighet for trusler og innvirkning fra slike trusler. Bare multipliser trusler med antall BYODer. Å bringe ens egne risikoer er veldig bra utover andre risikoer bedrifter har forsøkt å holde seg foran. BYODer utgjør en stor sikkerhetsutfordring, uten tvil.

Det er noen få skritt, som selv små bedrifter kan ta, forutsatt at infrastrukturen støtter.

1. Kontroller tilgang til bedriftsinformasjonsressurser gjennom domeneautentisering
2. Opprett et VLAN (Virtual Local Area Network) for BYODer og bruk ACL (Access Control List) som et ekstra lag i Network Defense
3. Å tillate BYODer av forskjellige typer krever definitivt et trådløst nettverk, ett lag i forsvaret ditt
en. Så, må brukerne autentisere seg selv
b. Implementer trådløs kryptering
c. Oppnå en stramt nettverkstilgang og sikkerhetspolicy via Wireless Access Controller
d. Bruk DHCP (Dynamic Host Control Protocol) for å tillate bare IP-adresser som er tillatt med politikk
e. Skulle du bestemme deg for å gå litt lenger, må du bruke MAC-adressen til BYODer
f. Hvis du har en PKI-infrastruktur, er klientautentisering av BYODer mulig med et lite, men verdt overhead
4. E-post infrastruktur som en Microsoft Exchange på stedet eller en Office365-infrastruktur kan bidra til å håndheve en MDM-funksjon (Mobile Device Management) gjennom en postbokspolicy
en. Begrens oppbevaring av e-post, mest brukt søknad på de fleste BYOD
b. Begrens e-postvedleggsstørrelser
c. Krev et passord for å få tilgang til telefonen
d. Forbedre kryptering på lagring av enheter, samt flyttbare lagringskort
e. Vær oppmerksom ved å holde en fane på alle enheter som kobler til e-postprogrammet ditt og noen få kontroller
5. Når en BYOD er ​​innenfor et selskap, kan man underordne dem til gransking av nettverksbrannmurer, IPS / IDS (Intrusion Prevention / Detection System) og utnyttelse av webinnholds screening og filtrering (Uniform Resource Locator).

Mange BYODer brukes bare som en personlig mobil Internett-nettbutikk i et foretak. I India er det en regulering for slike butikker å holde oversikt over brukerne.

  • Thiruvadinathan A. er direktør for sikkerhet og etterlevelse på Happiest Minds Technologies