Ang seguridad ng BYOD: Ano ang mga panganib at paano nila mapapawi?

Tumpok na aparato ng BYOD
Sa kabila ng mga alalahanin tungkol sa mga panganib sa seguridad na Dalhin ang Iyong Sariling Device (BYOD), ang mga empleyado sa nakaraang mga taon ay nasiyahan sa maraming mga benepisyo ng BYOD. Gayundin ang mga employer, na malamang na pigilan ang mga kawani na dalhin ang kanilang sariling mga aparato upang gumana o gamitin ang mga ito nang malayuan para sa mga layunin ng trabaho. Ang hamon ay nananatiling kilalanin ang mga panganib sa seguridad na nauugnay sa BYOD at hanapin ang pinaka-angkop na mga solusyon upang mabawasan ang mga panganib na ito. 

Pagsisimula – Sino, Ano, Kailan, at Saan?

Ang bawat organisasyon ay may sariling pamamaraan sa BYOD at kakailanganin upang ipatupad ang pasadyang proteksyon sa linya. Paano isinasagawa ang BYOD sa iyong lugar ng trabaho? Anong mga aparato ang ginagamit, sa pamamagitan ng Sino, Kailan, at Saan?

Ang pag-iwas sa mga pagsasaalang-alang na ito – Sino, Ano, Kailan, at Saan – ang unang hakbang sa pagbabalangkas ng mga patakaran na makakatulong sa balansehin ang mga panganib ng BYOD laban sa mga benepisyo para sa kapwa ng iyong samahan at ng iyong mga empleyado. Malaki ang benepisyo. Kasama dito ang mas maraming nasiyahan na mga empleyado, mas mababang gastos sa hardware, at pagtaas ng kadaliang kumilos at produktibo para sa mga malalayong manggagawa. Sa kanyang kaarawan, ang BYOD ay matalino, praktikal, epektibo, naka-istilong, at sobrang friendly na empleyado. Ang mga departamento ng IT ay nagse-save ng pera. Gustung-gusto ng mga empleyado ang pagtatrabaho sa mga tool na alam nila nang walang pangangailangan upang i-micromanage ang kanilang mga digital na buhay. Hindi ito ang mga gulong pagkatapos ay bumagsak, ngunit habang ang mga pag-atake sa cyber ay lalong nagawa ng balita sa balita, isang mausisa na ambivalence patungo sa BYOD na itinatakda ngayon. Napagtanto ng mga samahan na kailangan nilang simulan ang pagtimbang ng mga gastos sa seguridad laban sa halaga ng BYOD na dinala sa ilalim na linya ng kumpanya.

Interes sa pagpapatupad ng BYOD – tingnan ang aming pinakahuling gabay sa BYOD

Ano ang mga panganib ng BYOD?

Bukod sa mga teknikal na hamon, ang seguridad at privacy ay ang pangunahing mga panganib sa BYOD. Kabilang sa mga teknikal na hamon ang pagkonekta sa wifi, pag-access sa mga mapagkukunan ng network tulad ng ibinahaging mga file o printer, at pagtugon sa mga isyu sa pagiging tugma ng aparato.

Ang seguridad at privacy ay mga panganib na kinakaharap ng parehong mga organisasyon at empleyado sa iba’t ibang paraan. Ang mga organisasyon ay may posibilidad na maging mas nababahala tungkol sa seguridad ng data ng korporasyon (at kung paano nagbabanta dito ang pag-uugali ng gumagamit). Ang mga empleyado ay higit na nag-aalala tungkol sa pagkapribado at pagiging kompidensiyal ng kanilang personal na data (at kung ano ang mga karapatan ng kanilang mga employer na ma-access ito).

Mga panganib sa seguridad

  • Lokal na pagkakalantad – Pagkawala ng kontrol at kakayahang makita ng data ng negosyo na kung saan ay ipinapadala, nakaimbak, at naproseso sa isang personal na aparato. Isa sa mga likas na pagbagsak sa BYOD.
  • Tumagas ang data – Mga potensyal na pagtagas ng data o pagsisiwalat ng data ng negosyo mula sa isang hindi ligtas na aparato
  • Pagkawala ng data – Pisikal na pagkawala o pagnanakaw ng isang aparato (at sa gayon pagkawala o kompromiso ng sensitibong data)
  • Pampublikong paglalantad – Ang pagkamaramdamin sa pag-atake ng tao-sa-gitna at pag-awas sa mga hot wots ng publiko na madalas ginagamit ng mga malalayong manggagawa. Pagkonekta sa mga network ng personal na lugar, hal. gamit ang Bluetooth, naglalagay ng katulad na mga panganib sa seguridad.
  • Paggamit ng hindi sigurado – Hindi katanggap-tanggap na paggamit ng isang BYOD ng isang third party, hal. mga kaibigan o pamilya sa bahay
  • Nakakahamak na apps – Mga aparato na may nakompromiso na integridad. Ang isang halimbawa ay ang mga application na may iba’t ibang mga antas ng tiwala na naka-install sa parehong aparato. Halimbawa, pinahihintulutan ang mga abiso sa pagtulak o pagpapagana ng mga serbisyo na batay sa lokasyon. Ang isang nakakahamak na application ay maaaring mag-sniff, magbago, o magnanakaw ng mga inter-application na mensahe sa gayon ay ikompromiso ang mga pinagkakatiwalaang application sa aparato. Bilang karagdagan, kahit na ang mga app mula sa opisyal na mga tindahan ng app ay maaaring ikompromiso. Noong 2015, iniulat ng Wired na tinanggal ng Apple ang higit sa 300 piraso ng software mula sa store app. Ito matapos ang malware na naka-target sa mga set ng tool ng mga developer ay pinamamahalaang upang lumikha ng mga nahawaang iOS apps.
  • Rogue apps – Sa pamamagitan ng pagkakaroon ng pag-access sa ugat sa mga aparatong mobile, may panganib na ang mga gumagamit (aka “mga empleyado ng rogue”) ay maaaring makawala ang mga paghihigpit sa seguridad. Sa ilang mga kaso, maaari silang mag-install ng rogue apps.
  • Kontaminasyon sa krus – Isa lamang sa (maraming) mga panganib ng pagkakaroon ng impormasyon sa personal at korporasyon na nakalagay sa parehong aparato. Ang data ng korporasyon ay maaaring hindi sinasadyang matanggal.
  • Ang pagpapasadya ng tiyak na seguridad sa OS – “Ang Jailbreaking”, “ugat”, at “unlock” ay tatlong tanyag na pamamaraan na maaaring isagawa ng mga gumagamit sa mga personal na aparato upang maalis ang mga paghihigpit sa pagsasaayos ng mga vendor. Ginagawa nitong mas mahina ang mga ito sa mga application na hindi secure. Maaaring ma-access nila ang mga sensor ng aparato (hal. Microphone, camera) o sensitibong data na nakaimbak sa aparato nang walang mga paghihigpit..  
  • Pag-atake ng tagaloob – Pagkakamit sa pag-atake ng tagaloob na mahirap pigilan dahil nangyari ito sa lokal na lugar ng network (LAN) ng isang samahan gamit ang isang wastong profile ng gumagamit

Mga isyu sa pagkapribado

Dahil ang mga BYOD ay nag-access sa mga server at network ng kumpanya, ligal na mai-access ang mga kumpanya sa kanila. Sa una, ang mga alalahanin ng empleyado sa paligid ng privacy ay mga Big Brother-type. Ang mga pag-aalala na ito ay kasama kung ang mga kumpanya ay magkakaroon ng kakayahan, at tama, upang makapasok sa pribadong pagsusulat at bawasan ang paraan na ginamit nila sa internet nang pribado, hal. pag-access sa mga social media sites. Ngunit ang mga eksperto ay lubos na sumasang-ayon, ang mga employer ay hindi lahat na interesado sa ginagawa ng mga empleyado sa kanilang ekstrang oras. Mas interesado sila sa kung ano ang kanilang ginagawa ay maaari sa anumang paraan na ikompromiso ang seguridad ng kumpanya. Malinaw na malinaw na mayroong isang mahusay na linya pagdating sa kung gaano kalalim ang mga samahan, dapat at kailangang suriin ang mga personal na data. Ang katotohanan ay:

  • Litigasyon – Ang mga aparatong mobile ng empleyado ay maaaring sumailalim sa kahilingan sa pagtuklas sa konteksto ng isang paglilitis na kinasasangkutan ng isang samahan
  • Personal na pagkawala ng data – Ang seguridad ng BYOD ng isang kumpanya ay maaaring umasa sa software na hindi gumawa ng pagkakaiba sa pagitan ng data ng personal at korporasyon. Kaya, kung mayroong isang napapansin na paglabag sa seguridad, lahat ng bagay sa aparato – personal at korporasyon – ay maaaring awtomatikong tatanggalin (tinawag na remote punasan). Ito ay medyo matigas kung hindi mo na-back up ang mga video ng kapanganakan ng iyong unang anak.
  • Kuya – Habang hindi sinasadya na gawin ito tulad ng nangyari sa mga anti-bayani ni Orwell, tiyak na masusubaybayan ng IT department ng isang kumpanya ang pisikal na lokasyon ng isang empleyado sa lahat ng oras at magkaroon ng kamalayan sa kanilang online na aktibidad.

Ang mga istaka ng seguridad at data sa seguridad ay pinakamataas sa pinakamataas na industriya ng pangangalaga sa kalusugan. Iyon ay dahil ang data ng pasyente ay isang partikular na kapaki-pakinabang na mga target para sa mga kriminal na kriminal. Ang panganib ay mga kasaysayan ng medikal, data ng seguro at pinansiyal, at pagkilala ng impormasyon.

Ang mga teknolohiya ng seguridad ng BYOD

Narito ang kailangan mong malaman tungkol sa ilan sa mga potensyal na armas sa iyong arsenal.

Pamamahala ng Device ng Mobile (MDM)

Ang MDM ay karaniwang ang unang port ng tawag para sa seguridad ng BYOD. Ngunit, tandaan na ang BYOD ay isang modelo ng pagmamay-ari. Ang MDM – at Pamamahala ng Application ng Mobile (MAM) – ay mga uri lamang ng mga kumpanya ng software na maaaring bumili at magamit upang matulungan ang ligtas na BYOD. Madaling ipatupad ng mga samahan ang isang 3rd party na MDM system. Gumagawa ito ng mga bagay tulad ng malayuan na punasan ang lahat ng data mula sa telepono at hanapin ang telepono kung nawala ito. Magaling din ang MDM sa paghihiwalay ng data. Ang pagbabahagi ng trabaho at personal na mga contact sa parehong address book, halimbawa, ay lumilikha ng isang mataas na peligro ng pagtagas ng data. Madaling madaling mali ang pumili ng isang personal na contact bilang isang tatanggap at hindi sinasadyang mag-post ng sensitibong impormasyon ng kumpanya. Tandaan na ang MDM ay pinakamahusay na gumagana kasabay ng software ng Network Access Control (NAC) (tingnan Susunod na Pag-access sa Pag-access sa Network ng Network (NAC) sa ibaba.)

Pamamahala ng Mobility ng Enterprise (EMM)

Ang EMM ay katulad ng MDM. Ang pangunahing pagkakaiba ay ang MDM ay namamahala sa lahat ng mga tampok ng aparato habang ang EMM ay namamahala sa buong aparato.

BYOD 1

Pinamamahalaan ng mga sistema ng MDM ang mga aparato sa panahon ng BYOD 1. Sa paglipas ng panahon, natukoy ng mga gurus ng IT ang totoong problema sa mga BYOD at binago ang kanilang diskarte. Ang problema ay ang magkakaibang panganib na nagawa sa mga empleyado at samahan sa pamamagitan ng pagkakaroon ng corporate at personal na data sa parehong telepono. Ang mga empleyado ay nakakuha ng banta sa kanilang privacy at mga organisasyon na nag-aalala tungkol sa mga paglabag sa seguridad ng data ng korporasyon.

BYOD 2

Ipasok ang BYOD 2 at Mobile Application Management (MAM). Pinamamahalaan ng MAM ang mga application sa halip na buong aparato. Maaaring madama ng mga empleyado ang kanilang personal na data ay pribado at mayroon silang kontrol sa kanilang mga aparato (heck, binayaran nila ito, hindi ba?) Para sa kanilang bahagi, ang mga organisasyon ay kailangan lamang mag-alala tungkol sa kontrol, pamamahala at seguridad ng data ng negosyo at mga aplikasyon, sa halip na personal na nilalaman.

Pamamahala ng Application ng Application (MAM)

Ngunit gumagana ba ang MAM? Ang isang isyu ay mahirap para sa MAM na pamahalaan ang mga app mula sa mga opisyal na tindahan ng app. Upang malutas ang isyung ito, tinangka ng mga vendor ng MAM na “balutin” ang mga regular na off-the-shelf app na may sariling layer ng seguridad, pag-encrypt, at kontrol. Ang problema ay upang ang isang departamento ng IT ay “magbalot” ng isang iOS o Android app, kailangan nilang makuha ang orihinal na mga file ng pakete ng app mula sa sinumang sumulat ng app. Ngunit ang karamihan sa mga nag-develop ng app ay talagang ayaw ibigay ang mga file na ito. Bilang kahalili, sinulat ng mga vendor ng MAM ang kanilang sariling mga ligtas na bersyon ng nais na mai-download ng mga gumagamit. Ito ay natalo ang bagay na medyo. Pagkatapos ng lahat, ang isa sa mga pakinabang ng BYOD ay ang kalayaan na gumamit ng isang aparato sa paraang sanay na gamitin ang isa. Ito ang isa sa mga puwersa sa pagmamaneho sa likod ng takbo sa BYOD. Ang mga kumpanyang tulad ng IBM na naglabas ng mga libreng Blackberry ay madaling natanto na ginusto ng mga empleyado at mas komportable sa kanilang personal na mga aparato ng iOS at Android.

Ang Virtual Hosted Desktop (VHD) Containerization

Lumilikha ang VHD ng isang kumpletong imahe sa desktop na may kasamang operating system, lahat ng mga aplikasyon, at mga setting. Ang anumang makina ay maaaring ma-access ang desktop, na may pagproseso at pag-iimbak na nagaganap sa isang sentral na server. Ang isang halimbawa ay ang Office 365. Para sa mga malalayong manggagawa, ang pangunahing problema sa modelong ito ay mas mababa sa perpektong pagganap. Nagtrabaho lamang ito para sa mga pangunahing aplikasyon ng opisina tulad ng pagproseso ng salita, mga spreadsheet, at pangunahing pagmemensahe. Ang paglalagay ng VHD ay naglalagay ng mga katutubong aplikasyon sa loob ng isang ligtas na zone sa isang aparato. Epektibo itong ibubukod at pinoprotektahan ang mga ito mula sa ilang mga pag-andar, tulad ng mga koneksyon sa wireless network, USB port, o mga aparato ng aparato. Ang pangunahing problema sa pagsasapalaran ng VHD ay ang mga isyu sa seguridad na likas sa imbakan ng panig ng kliyente.

Susunod na Pag-access sa Pag-access sa Network ng Network (NAC)

Sa mga unang araw, ang mga server ng Windows ay madaling kinokontrol ang mga static na makina ng gumagamit at napaka mahigpit. Ngayon, ang pagkontrol sa pag-access sa network ay mas kumplikado dahil sa pakikitungo sa mga wireless BYOD gamit ang iba’t ibang mga operating system.

Ang modernong software ng NAC – na tinawag na Next Gen NAC – nagpapatunay sa mga gumagamit, nagpapatupad ng mga aplikasyon sa seguridad (hal. Firewall at antivirus) at pinipigilan ang pagkakaroon ng mga mapagkukunan ng network upang tapusin ang mga aparato sa pagsunod sa isang tinukoy na patakaran sa seguridad, partikular para sa mobile. Ang NAC ay isang tunay na sticker para sa mga patakaran at maaaring magsagawa ng mga pagtatasa sa panganib batay sa Sino, Ano, Kailan at Saan mga katangian ng kapwa gumagamit at aparato. Ang mga administrador ay maaaring lumikha at awtomatikong ipatupad ang mahigpit na mga patakaran sa pag-access ng butil. Halimbawa, ang isang kumbinasyon ng gumagamit / aparato na perpektong lehitibo sa mga regular na oras ng pagtatrabaho ay maaaring hindi awtomatikong makatanggap ng pag-access sa mga bahagi ng system pagkatapos ng oras. Hindi sinasadya, sa industriya, madalas itong tinutukoy bilang Role Based Access Control (RBAC). Susunod na hinihiling ng Gen NAC na makilala ng network ang pagkakakilanlan ng isang gumagamit. Pinapayagan lamang ang mga ito ng pag-access sa mga mapagkukunan na kinakailangan sa pamamagitan ng paglalapat ng mahigpit na mga patakaran sa papel na ginagampanan ng gumagamit.

Sa madaling salita, kinokontrol ng NAC ang mga gumagamit na nag-access sa ilang mga uri ng data. Ito ay pinakamahusay na gumagana kasama ang MDM, na nagbibigay-daan sa mga organisasyon na subaybayan, pamahalaan, secure, at mag-apply ng mga patakaran sa seguridad sa mga aparato ng empleyado.

Pag-iwas sa Data Pagkawala (DLP)

Ang DLP ay isang diskarte sa pagtiyak na ang mga end user ay hindi nagpapadala ng potensyal na sensitibo o kritikal na impormasyon sa labas ng corporate network. Bilang nilikha ang impormasyon, ang mga tool ng DLP ay maaaring mag-aplay ng isang patakaran sa paggamit para dito, kung ito ay isang file, email, o aplikasyon. Halimbawa, matutukoy nito ang nilalaman na naglalaman ng isang numero ng seguridad sa lipunan o impormasyon sa credit card. Tulad ng Susunod na Gen NAC, ang DLP ay isang sticker para sa mga patakaran. Ito ay mahalagang unang slaps ng isang digital na watermark papunta sa sensitibong data. Sinusubaybayan nito kung paano, kailan at kung kanino ang data na ito ay na-access at / o ipinadala. Ang iba’t ibang mga kumpanya ay may iba’t ibang uri ng sensitibong data. Mayroong mga pangkaraniwang pack pack na ang impormasyon ng target na karaniwang itinuturing na kumpidensyal, hal. ang paggamit ng salitang “kumpidensyal” sa isang email. Maaaring matuklasan ng DLP software ang paggamit ng salitang “kumpidensyal” at magsagawa ng ilang pagkilos, hal. kuwarentina ang email. Ang pangunahing pagbabagsak sa DLP ay ang hindi magandang ipinatupad na mga patakaran ay maaaring negatibong epekto sa karanasan ng gumagamit. Halimbawa, kung saan ang isang papel ng suporta ay hindi mai-access ang ilang mga aplikasyon o data sa labas ng oras ng trabaho.

Checklist ng solusyon sa BOYD

Mayroong isang bilang ng mga hakbang na maaaring gawin ng mga organisasyon upang mapagaan ang mga panganib ng BYOD:

  • A komprehensibong diskarte ay ang pinakamahusay na diskarte, kahit na kumuha ng pagkilala sa kung sino ang, Ano, Kailan, at Saan paggamit ng BYOD. Ang komprehensibo ay dapat magsama ng mga pagpapares na solusyon na pinakamahusay na gumagana kapag ipinatupad sa magkatulad, tulad ng MDM at NAC.
  • Bilang karagdagan, dapat isama ang mga solusyon praktikal na mga panuntunan hindi ito nakakaabala o maliit. Halimbawa, kung ang iyong tool ng DLP ay nakikilala ang isang papalabas na email na naglalaman ng salitang “kumpidensyal” maaaring labis na matanggal ang mensahe ng isang gumagamit. Sa halip, i-flag ito para sa isang follow-up na pagsisiyasat. (Tingnan Remote punasan sa ibaba.)

Remote punasan

Ang malayong pagpahid ay ang pasilidad upang malayuan na tanggalin ang data mula sa isang aparato. Kasama dito ang pag-overwriting na naka-imbak na data upang maiwasan ang pagbawi ng forensic, at ibalik ang aparato sa orihinal na mga setting ng pabrika nito kaya ang anumang data na kailanman ay hindi naa-access sa sinuman, kailanman.

Malawak na naiulat sa internet sa oras na may ilang mga libangan ay isang insidente na kinasasangkutan ng anak na babae ni Mimecast CEO Peter Bauer. Habang naglalaro sa smartphone ng kanyang ama sa kanilang bakasyon, nagpasok siya ng maraming mga maling password. Nagresulta ito sa tampok na tampok na pagpapaalis sa telepono ng pag-activate, tinanggal ang lahat ng mga larawan na kanyang kinuha sa paglalakbay. Bagaman ang isang tampok na remote na punasan ay isang kapaki-pakinabang na panukalang pangseguridad upang maprotektahan ang data sa isang nawala o ninakaw na aparato, ang paggamit nito ay maaaring magresulta sa data ng isang empleyado na hindi kinakailangang mabura. Ang solusyon: ang mga organisasyon ay kailangang lumikha ng isang balanse ng seguridad sa pagitan ng personal at paggamit ng mga aparatong BYOD. Kapag inalertuhan ang isang potensyal na paglabag sa seguridad, sa halip na awtomatikong magpahid ng data ng isang aparato, maaaring kumpirmahin ng mga administrator ng seguridad na nawala ito o ninakaw. Ang kailangan lang ay isang tawag sa telepono.

Mga profile sa peligro

Kailangang maunawaan ng mga organisasyon ang kanilang sariling mga kinakailangan para sa pangangalaga ng data. Ito ay totoo lalo na sa mga regulated na kapaligiran kung saan maaaring may mga kinakailangan sa pagsunod, at mag-ipon ng isang profile ng peligro. Halimbawa, ang mga internasyonal na kinakailangan sa paglawak at pagsunod ay dalawang mga sitwasyon kung saan ang mga antas ng panganib ng BYOD ay partikular na mataas.

Pagpapanatiling up-to-date

I-update ang mga operating system, browser at iba pang mga aplikasyon nang madalas sa pinakabagong mga patch ng seguridad. Ang debosyon ng Panama Papers ay isa sa pinakamalaking data na tumagas sa kasaysayan, sanhi, sabi ng mga eksperto sa seguridad, sa pamamagitan ng kahinaan sa lipas na software.

Ang isa pang aspeto ng pagpapanatiling up-to-date ay ang pagtiyak na ang mga aparato ng mga empleyado na umaalis sa kumpanya ay maayos na punasan ng data ng korporasyon. Kung hindi sila, ang panganib ng anumang data na nilabag ay maaaring magpatuloy nang maayos sa hinaharap. Ano ang mangyayari, halimbawa, kung ang isang ex-empleyado ay nagbebenta ng kanilang aparato? At nabanggit ba natin na ang mga nagaganyak na kawalang-pinsala ay maaaring maging sanhi ng pag-access sa mga lihim ng kumpanya at intelektuwal na pag-aari? Kinukuha ng Sensitive corporate data ang isang premium na presyo sa Madilim na Web.

Pag-iihiwalay ng data

Magandang ideya na limitahan ang pag-access sa data ng negosyo ayon sa katangian ng papel ng trabaho ng isang empleyado. Ito ay kung saan ang Susunod na Gen NAC ay pumapasok. Mas matalinong pagbibigay ng data na nagsisiguro ng minimum na kinakailangang pag-access sa sensitibong data. Bilang karagdagan, ang paghihiwalay at mga VPN ay maaaring maiwasan ang sensitibong data mula sa pagiging leaked sa pamamagitan ng dodgy public wireless hotspots pagkatapos ng oras.

Pagsusubaybay ng aparato

Huwag maliitin ang halaga ng magandang luma na susi at diskarte sa seguridad ng padlock. Ang Coca-Cola ay nagdusa mula sa isang paglabag sa data nang ninakaw ng isang empleyado ang maraming mga laptop sa paglipas ng ilang taon na nagreresulta sa isang bilang ng mga data na paglabag. Hindi napansin ni Coca-cola na ang mga laptop ay ninakaw. Ang solusyon ay para sa mga kumpanya upang maipatupad ang isang mahigpit na patakaran sa pagsubaybay sa aparato. Sa ganitong paraan palagi nilang nalalaman kung nasaan ang lahat ng mga aparato ng kumpanya kung ginagamit man o hindi. Ang isa pang mahusay na kasanayan ay ang pagpapatupad ng isang sistema ng pagsubaybay na maaaring masubaybayan ang lahat ng mga aparato na pumapasok at umalis sa lugar ng kumpanya. Isama ang mga aparato ng mga bisita sa system ng pagsubaybay.

Paghahabol sa rogue na empleyado

Ang empleyado ng rogue ay isang natatanging nilalang sa urban jungle. O hindi bababa sa s / naniniwala siya na sila. Ito ang taong hindi obligadong sundin ang mga patakaran ng lipunan tulad ng sa atin. Halimbawa, maaaring maniwala ang taong ito na mas mahusay silang magmaneho kapag nasa ilalim ng impluwensya ng alkohol. Sa lugar ng trabaho, ang driver ng rogue ay may katulad na kulang na pagwawalang-bahala para sa mga patakaran at panuntunan.

Ang TechRepublic way back noong 2013 ay nag-ulat na 41 porsyento ng mga mobile na gumagamit ng mobile ng US ang gumagamit ng mga walang serbisyo na serbisyo upang magbahagi o mag-sync ng mga file. 87 porsiyento ang umamin na alam nila na ang kanilang kumpanya ay may patakaran sa pagbabahagi ng dokumento na nagbabawal sa kasanayan na ito.  

Ang mga paglabag sa data sa kanilang pinakamababang antas ay dahil sa pagkakamali ng tao. Ang isa sa mga solusyon ay regular, masinsinang pagsasanay sa seguridad para sa lahat ng mga tungkulin, mula sa CEO hanggang sa gumagawa ng tsaa. Alin ang nagdadala sa atin sa kamalayan sa seguridad.

Pagsasanay sa kamalayan sa seguridad

Ang iniulat din ng TechRepublic ay ang kuwento tungkol sa pangkat ng seguridad sa isang non-profit na organisasyon na nalaman ang maraming mga koponan gamit ang Dropbox nang walang pahintulot sa IT kamakailan lamang ay na-hack. Ang koponan, napaka kamalayan, nakipag-ugnay sa DropBox. Sinabi nila sa CSR sa telepono na nais nilang malaman ang higit pa tungkol sa kung paano ginagamit ng kanilang samahan ang platform. Ang reporter ng telepono ay nagboluntaryo ng mas maraming data kaysa sa inaasahan nila, na sinasabi sa kanila: “Mayroon kaming isang listahan ng 1600 mga pangalan ng gumagamit at ang kanilang mga email address. Gusto mo ba ang listahan na iyon? ” Ang vendor na naka-imbak sa ulap ay malinaw na pinaka-interesado sa pagpapalakas sa kanila ng bersyon ng negosyo, at nais na ibahagi ang isang listahan ng customer nang hindi pinatunayan ang taong tumawag. Ang rep ay naitala sa isang kurso sa pagsasanay sa kamalayan ng seguridad pagkatapos ng insidente na ito … inaasahan namin.

Kung hindi ito isinulat, hindi ito umiiral

Ayon sa isang survey ng AMANET, isang 45 porsiyento ng mga employer ang sumusubaybay sa nilalaman, keystroke, at oras na ginugol sa keyboard. Gayunpaman, upang mailagay ito, ang 83 porsyento ng mga organisasyon ay nagpapaalam sa mga manggagawa na ang kumpanya ay sinusubaybayan ang nilalaman, mga keystroke at oras na ginugol sa keyboard. 84 porsyento ang ipaalam sa mga empleyado na suriin ng kumpanya ang aktibidad ng computer. 71 porsyento na mga empleyado ng alerto sa pagsubaybay sa e-mail.

Pagdating sa BYOD, ang mga kumpanya ay kailangang bumuo ng mga katanggap-tanggap na mga patakaran sa paggamit at pamamaraan na malinaw na nakikipag-usap sa mga hangganan. Dapat nilang malinaw na ilarawan ang mga kahihinatnan ng mga paglabag sa patakaran. Ang BYOD ay nangangailangan ng tiwala sa isa’t isa sa pagitan ng isang samahan at mga empleyado – ang seguridad ng data sa isang banda at proteksyon ng personal na impormasyon sa kabilang panig. Ngunit ito ay walang kaunting kinahinatnan kapag ang isang paglabag sa data ay humahantong sa paglilitis.

Ang mga negosyo ay dapat mag-institute ng isang pormal na proseso sa pagpaparehistro at paglalaan para sa mga aparato na pag-aari ng empleyado bago pinahihintulutan ang pag-access sa anumang mga mapagkukunan ng negosyo. Kailangang kilalanin ng mga empleyado na naiintindihan nila ang mga patakaran ng laro.

Ano ang dapat isama:

  • Natatanggap na paggamit, kabilang ang pag-access sa social media  
  • Mga pamamaraan sa seguridad (tulad ng mga pag-update at pag-encrypt ng password) at mga alituntunin sa pagtugon sa insidente
  • Mga tuntunin sa pananalapi sa paggamit (mga pagbabayad, kung mayroon man)
  • Mga panuntunan na sumasaklaw sa pagkawala ng aparato at data
  • Ano ang maaaring pagsubaybay sa lugar
  • Anong mga aparato ang pinapayagan o hindi pinapayagan

Ano ang pumipigil sa pag-ampon ng BYOD – seguridad o pagiging ambivalence?

Kung gaano kalawak ang BYOD talaga?

Nang unang naging sikat ang BYOD noong 2009, 67 porsyento ng mga tao ang gumagamit ng mga personal na aparato sa lugar ng trabaho. Lamang sa 53 porsyento ng mga organisasyon ang nag-ulat ng pagkakaroon ng isang patakaran sa lugar na malinaw na pinahihintulutan ang naturang aktibidad, ayon sa isang survey ng Microsoft Microsoft. Sa linya, hindi nagbago ang mga bagay. Ang BYOD ay lumilitaw pa rin sa isang kalagayan ng pagkilos ng bagay. Tingnan natin ang mga figure.

Ang isang pandaigdigang pagsusuri ng CIOs ni Gartner, Inc. ay natagpuan ng 38 porsiyento ng mga kumpanyang inaasahan na ihinto ang pagbibigay ng mga aparato sa mga manggagawa sa taong 2016. Ang higanteng pananaliksik ay nagpatuloy upang hulaan na sa 2017 kalahati ng lahat ng mga employer ay mangangailangan ng mga empleyado na magkakaloob ng kanilang sariling aparato para sa mga layunin ng trabaho. Mayroong kaunti, kung mayroon man, mga indikasyon na mayroon talagang nangyari.

Ang isang survey ng 2015 CompTIA (paywall) – “Pagbuo ng Digital na Organisasyon” – natagpuan na ang 53 porsyento ng mga pribadong kumpanya na pinagbawalan ng BYOD. Pitong porsyento ng mga na-survey ay pinahihintulutan nila ang isang buong patakaran ng BYOD. Ang isang ganap na patakaran ay nangangahulugang ang kumpanya ay walang responsibilidad para sa mga aparato. 40 porsyento ang pinapayagan ang isang bahagyang patakaran ng BYOD. Sa pamamagitan ng isang bahagyang patakaran, ang isang kumpanya ay nagbibigay ng ilang mga aparato ngunit pinapayagan ang ilang mga personal na aparato upang ma-access ang mga sistema ng korporasyon.

Isang pag-aaral sa 2016 ni Blancco (paywall) – “BYOD at Mobile Security” – sinuri ang higit sa 800 mga propesyonal sa seguridad ng cyber na bahagi ng Information Security Community sa LinkedIn. Nalaman ng pag-aaral na 25 porsyento ng mga na-survey na organisasyon ay walang plano upang suportahan ang BYOD, hindi nag-alok ng BYOD, o sinubukan ang BYOD ngunit pinabayaan ito. Nalaman ng pag-aaral na ang seguridad (39 porsyento) ay ang pinakamalaking inhibitor ng ampon ng BYOD. Ang mga alalahanin sa privacy ng empleyado (12 porsyento) ay ang pangalawang pinakamalaking inhibitor.

Bottom line: Ang mga dissenters ay maaaring mapatawad sa pagsasaalang-alang ng BYOD, sa isang tiyak na lawak, hype.

Ang BYOD ay isang kapaki-pakinabang na merkado, ngunit para kanino?

Ang isang survey ng Markets and Markets (paywall) ay nagpahiwatig na ang BYOD at laki ng kadaliang mapakilos ng negosyo ay lalago mula sa USD 35.10 bilyon sa 2016 hanggang USD 73.30 bilyon sa pamamagitan ng 2021. Tiyak na tila tila maraming mga pagkakataon para sa mga vendor na makagawa (may pananalapi sa pananalapi) na panganib na magpapagaan ng mga aplikasyon at software ng pamamahala ng BYOD.

Nalaman din ng pag-aaral ng Blancco na ang mga banta sa seguridad sa BYOD ay napag-alaman bilang pagpapataw ng mabibigat na pasanin sa pananalapi sa mga mapagkukunan ng IT ng organisasyon (35 porsyento) at mga help desk ng trabaho (27 porsyento). Ngunit 47 porsiyento ng mga respondents ang nagsabing ang nabawasan na gastos ay isang benepisyo ng BYOD. Sa kabila ng napansin na mga benepisyo at alalahanin tungkol sa mga panganib sa seguridad ng BYOD, 30 porsiyento lamang ng mga sumasagot ang nagsabing madaragdagan ang kanilang badyet ng BYOD sa susunod na 12 buwan. Ang mga figure na ito ay tila nagpapahiwatig na ito ay hindi lamang mga panganib sa seguridad na pumipigil sa mga organisasyon sa buong puso na magpatibay ng BYOD.

Mga alternatibo ng BYOD

Piliin ang iyong sariling aparato (CYOD)

Ang CYOD ay isang unting tanyag na opsyon sa mga mas malalaking organisasyon. Hindi tulad ng BYOD kung saan maaaring magamit ng gumagamit ang anumang aparato, dapat aprubahan ng mga organisasyon ang paggamit ng CYOD. Ang mga aparato na na-configure ay dapat magbigay ng lahat ng mga aplikasyon na kinakailangan para sa pagiging produktibo ng empleyado. Sa pamamagitan ng pagpapasya kung aling mga aparato ang mapipili ng mga empleyado nito, alam ng isang kumpanya kung ano mismo ang mga probisyon ng seguridad ng bawat aparato. Alam din ng kumpanya kung anong bersyon ng kung anong software ang bawat aparato ay tumatakbo. Maaari itong maging sigurado na ang lahat ng sarili nitong apps at software ay magkatugma at pare-pareho sa buong kumpanya.

Pag-aari ng korporasyon, pinagana ng personal (COPE)

Sa modelo ng COPE, binabayaran ng mga kumpanya ang mga smartphone ng kanilang mga empleyado. Ang negosyo ay nagpapanatili ng pagmamay-ari ng mga aparato. Tulad ng magagawa nila sa isang personal na aparato, ang mga empleyado ay maaaring magpadala ng mga personal na email at ma-access ang social media, atbp. Ang downside ay ang mga kontrol ay maaaring mapigilan ang data ng korporasyon na magagamit sa telepono sa labas ng mga set na mga parameter. Maaari itong talunin ang bagay para sa mga malayong manggagawa.

Paano ito ginagawa ng mga malalaking tao?

Para sa maraming mas maliliit na kumpanya, ang BYOD ay tila ang elepante sa silid. Ang pangkaraniwan ng mga malalaking tao ay isang plano, at isang mata sa ilalim na linya.

Ilang Fortune 500 kumpanya – Gannett, NCR Corporation, The Western Union Company at Western Digital – ay nagbahagi ng kanilang mga patakaran sa BYOD sa Network World. Sinabi nila na tiniyak nilang ilagay ang mga secure na pamamaraan ng pag-access sa lugar bago pinahihintulutan ang mga mobile device sa kanilang mga LAN. Ang kanilang nangungunang mga kasanayan sa seguridad ng BYOD ay:

  • Kailangang mai-install ng mga gumagamit ng BYOD ang software na inaprubahan ng software na anti-virus
  • Ang mga administrador ng IT ay dapat ding ma-access ang mga empleyado ng BYOD para sa mga kadahilanang pangseguridad. Kasama sa mga kadahilanan ang pagsasagawa ng mga malalayong wipe (tinatawag na “lason pill” na teknolohiya) ng nawala o nakaw na aparato, o upang mag-scan para sa mga banta sa seguridad.
  • Ang ilang mga kumpanya ay nangangailangan ng mga empleyado na gumamit ng mga kandado ng PIN sa kanilang mga aparato
  • Karamihan sa mga kumpanya ay nangangailangan ng mga gumagamit upang mai-load ang kanilang mobile device management (MDM) application sa mga telepono, tablet, at phablet
  • Ang ilang mga kumpanya, tulad ng NCR, ay nagbabawal sa paggamit ng mga personal na email account para sa mga layunin ng negosyo
  • Ipinagbabawal din ng NCR ang pag-iimbak ng materyal ng negosyo o impormasyon sa internet o mga site ng ulap maliban kung malinaw na pinahintulutan

Google

Ang Google ay may tiered na paraan ng pag-access na mga salik sa estado ng aparato, mga katangian ng aparato, mga pahintulot ng grupo, at ang kinakailangang antas ng tiwala para sa isang partikular na tungkulin ng empleyado. Mayroong apat na mga tier:

  • Hindi mapagkakatiwalaan – Walang data sa Google o serbisyo sa korporasyon (sa pangkalahatan)
  • Pangunahing Pag-access – Mga serbisyo na may limitadong Confidential at Kailangan-To-Malaman pagkakalantad ng data (hal. Campus mapa at mga iskedyul ng bus) at data ng HR para sa humihiling ng gumagamit
  • Pribadong Pag-access – Mga serbisyong may kumpidensyal ngunit hindi Kailangan ng Alam-data (hal. Pagsubaybay sa bug) at data ng HR na may access sa antas ng manager
  • Lubos na Pribilehiyong Pag-access – Pag-access sa lahat ng mga serbisyo sa korporasyon, kabilang ang mga naglalaman ng data ng Confidential o Kailangan-To-Malaman

Ang pamamaraang ito, ipinaliwanag ng Google, ang mga hamon sa tradisyonal na pagpapalagay ng seguridad na ang pribado o “panloob” na mga IP address ay kumakatawan sa isang “mas pinagkakatiwalaang” aparato kaysa sa nagmumula sa internet. Pinapayagan nito ang malawak na ipinatupad na pag-access at nagbibigay ng isang tumpak na paraan ng pagpapahayag ng mga threshold ng peligro. Ang mga gumagamit ay may kakayahang umangkop upang gumamit ng isang hanay ng mga aparato, at pumili ng mas kaunting ligtas na mga pagsasaayos para sa kanilang kaginhawaan (tulad ng mas mahabang oras ng pag-unlock ng screen o pagtanggal ng PIN nang buo). Maaari rin silang mag-opt sa iba’t ibang antas ng pamamahala ng negosyo. Ang antas ng pag-access ng isang gumagamit sa mga serbisyo ng negosyo ay nakasalalay sa aparato, kasalukuyang estado at pagsasaayos nito, at pagpapatunay ng kanilang gumagamit.  

IBM

Sa IBM, ang tamang mga patnubay sa paggamit ay nagbubukod ng maraming mga empleyado ng serbisyo na regular na ginagamit sa kanilang sariling mga aparato, ngunit nag-aalok ng mga alternatibong binuo na alternatibo. Kasama sa mga regular na serbisyo ang DropBox, pagpapasa ng email, personal na aktibong katulong na si Siri, at mga programa ng paglilipat ng file tulad ng iCloud ng Apple. Ang problema ay, kung ang IBM (o anumang iba pang kumpanya) ay aalisin ang mga aparatong ito ng mismong mga bagay na nakakaakit ng mga gumagamit upang magsimula, may mga pagkakataon, ang mga aparato ay titigil na magamit para sa trabaho sa lahat.

Colgate

Nang maitaguyod ng Colgate ang programa ng BYOD, tinantya ng kumpanya na makatipid ito ng $ 1 milyon sa isang taon. Iyon ang halaga ng mga bayarin sa lisensya na kakailanganin nitong magbayad ng BlackBerry maker Research in Motion kung ang mga aparato ay nasa ilalim ng pagmamay-ari ng korporasyon.

Ang ilalim na linya – Sino, Ano, Kailan, at Saan?

Ang trick sa pagharap sa mga banta na likas sa malayong pagtatrabaho at BYOD ay magkaroon ng isang network na kung saan ay may kamalayan sa konteksto. Ang isang network na may kamalayan sa konteksto ay isa na maaaring makilala ang pinagmulan at likas ng trapiko – ayon sa lokasyon, uri ng aparato, at pag-uugali, hal. ito ay pangkaraniwan o kahina-hinala. Sa pamamagitan ng pagkilala ng mga potensyal na banta, ang sistema ay maaaring gumawa ng isang matalinong pagpapasya kung paano tutugon. Halimbawa, hindi maaaring pahintulutan ang pag-access sa isang aparato na wala sa parehong lokasyon ng heograpiya bilang isa pang aparato na kabilang sa parehong gumagamit. O, maaari itong payagan ang limitadong pag-access sa isang gumagamit ng pag-log in sa pampublikong Wi-Fi. Maaari rin nitong higpitan ang pag-access sa ilang mga file o bahagi ng network.

Ang ilang mga bagay na dapat tandaan:

  • Mahirap alisin ang mga pribilehiyo ng BYOD sa lugar ng trabaho
  • Hindi magandang pagtapon ng bata sa banyo sa pamamagitan ng paghigpitan ng BYOD hanggang sa hindi na ito ang halaga na inilaan
  • Ang BYOD ay talagang isa sa pinakakaunting ng mga pagbabanta na kinakaharap ng mga kriminal sa cyber. Isang ulat ng FBI – “2016 Internet Crime Report” – tinatayang konserbatibong tinatayang mga pagkalugi sa cybercrime noong 2016 sa $ 1.33 bilyon.

Ang aralin: ilagay ang pananaw sa BYOD sa mga tuntunin ng halaga kumpara sa peligro sa seguridad, at kung magpasya kang nagkakahalaga nito, i-configure ang mga praktikal na patakaran upang gawin itong gumana.

“Pile ng aparato” ni Jeremy Keith na lisensyado sa ilalim ng CC NG 2.0

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me