Domov Ocene Byod: Ne dovolite, da vaši zaposleni določijo dnevni red

Byod: Ne dovolite, da vaši zaposleni določijo dnevni red

Video: What is BYOD? (November 2024)

Video: What is BYOD? (November 2024)
Anonim

Recimo, da ste odgovorni za sprejemanje IT odločitev za veliko podjetje. Imate veliko zaposlenih, mnogim je všeč ideja, da lahko dostopajo do delovnih materialov na svojih mobilnih napravah. Nekateri celo želijo uporabljati svoje osebne telefone in tablične računalnike kot del sheme za prenos lastne naprave (BYOD). Kaj je najhujšega, kar se lahko zgodi? Oglejte si te najslabše možne scenarije in se oborožite z ustreznimi orodji za upravljanje mobilnih naprav (MDM).

1. Naprave na ohlapno!

Vsi skrbijo, da bodo hekerji vdrli v njihove sisteme, a izgube in tatvine so največja grožnja pametnim telefonom. Če imajo vaši zaposleni podatke o podjetju na svojih napravah, vse vaše občutljive informacije gredo kamor koli telefoni. "Toda kaj je s tistimi orodji za daljinsko brisanje?" vprašaš. Izkazalo se je, da določeni prevaranti še vedno lahko povrnejo podatke iz izbrisanih naprav. Še huje je, da lahko na eBay in drugih spletnih mestih najdete veliko tistih "izgubljenih" naprav.

2. Padec za socialni inženiring...

Predstavljajmo si, da vaš IT direktor proda dušo hudiču v zameno za popolno varnostno rešitev. Vse vaše končne točke so stoodstotno varne in vaše omrežje z lahkoto odstranjuje napade. Toda nič od tega ni pomembno, če vaši zaposleni izročajo poverilnike prevarantom, ki se predstavljajo kot sodelavci ali celo upravniki, ki preprosto vprašajo. To je socialni inženiring: Vodenje ljudi v razkrivanje osebnih podatkov z predstavljanjem nekoga, ki ga niste. In je neverjetno učinkovit.

3…. ali lažno predstavljanje

Podobno je lažno predstavljanje preizkušena in resnična taktika, ki deluje zelo dobro na zelo povezanih mobilnih napravah. Fišerji lahko pošiljajo tradicionalna e-poštna sporočila z lažnim predstavljanjem, pa tudi zlonamerna besedila, glasovne klice, tweete, sporočila s Facebooka - seznam se nadaljuje. To lahko privede do prevare ali celo prepriča žrtve, da na svoje naprave namestijo mobilno zlonamerno programsko opremo.

4. Poberite mobilno zlonamerno programsko opremo

Ko že govorimo o zlonamerni programski opremi: zlonamerne mobilne aplikacije povečujejo grožnjo. Na srečo niso dosegli enakih vdorov kot na osebnih računalnikih zaradi skrbno obrezanih trgovin z aplikacijami iOS in Android. Toda zunanje trgovine z aplikacijami in senčna spletna mesta imajo na voljo vse vrste nevarnih izdelkov. Ko je nameščena v napravi, lahko mobilna zlonamerna programska oprema ukrade denar, razčisti podatke ali še huje. Nekateri avtorji zlonamerne programske opreme celo uporabljajo vojske okuženih naprav za pošiljanje neželene pošte in rudne Bitcoine - tudi če je slednja strategija brezpredmetna.

5. Uporabite šibka gesla

BYOD je priročen, saj vse vaše delovne in osebne aplikacije in podatke shrani v eno samo napravo. To pa pomeni, da se zaposleni nenadoma spopadajo z vsemi desetinami gesel za svoje digitalno življenje, skupaj z vsemi pooblastili za svoje poklicno življenje. In ljudje, kot dobro vemo, grozno ustvarjajo gesla. Ne dovolite, da zaradi utrujenosti gesla zaposleni začnejo uporabljati šibka, zlahka lomljiva gesla. Namesto tega pustite, da upravljavci gesla opravijo težaven dvig namesto vas.

6. Namestite puščajoče aplikacije

Tudi zakonite aplikacije lahko ogrožajo vaše podatke tako, da jih ne šifrirajo med prevozom. In to niso samo aplikacije za mamo in pop: Apple na primer dolgo časa ni šifriral e-poštnih sporočil. Ena najpogostejših težav, ki jo poročajo raziskovalci varnosti, so neprepustne aplikacije, ki ne šifrirajo podatkov o uporabnikih. Če lahko napadalec ukrade osebne podatke zaposlenega, se bo ta postavil v vaše omrežje.

7. Pojdi Snowden

Karkoli bi si mislili o dejanjih prijavitelja nepravilnosti NSA Edwarda Snowdena, bi moral vsakemu direktorju IT-a dati premor. Snowden je bil le pogodbenik, vendar se je lahko odpravil s skrivnostmi o narodnih obveščevalnih operacijah. Tudi če ne ravnate s podrobnostmi dvomljivih domačih vohunskih programov, razmislite, koliko informacij zares potrebujejo zaposleni na svojih napravah.

Ob vsej tej usodi in mraku se pojavljajo številne rešitve, ki podjetjem in zaposlenim pomagajo, da skupaj sodelujejo na istih napravah. Ne pozabite prebrati naše nasvete o varnem dodajanju mobilnih naprav v svoje omrežje ter dos in nedelovanju BYOD-a. In nikoli ne podcenjujte vrednosti ignoriranja rešitev za srebrne krogle in preprosto izobraževanja zaposlenih. Če se odločite, katero storitev boste kupili - ali jo boste sploh kupili -, vsekakor premislite.

Byod: Ne dovolite, da vaši zaposleni določijo dnevni red