Il mondo sa che la tendenza BYOD è qui per rimanere. E le imprese devono abbracciarlo. Come qualsiasi altra tecnologia, BYOD non è privo del solito hype ed è in continua evoluzione.

BYOD implica anche BYOR, Porta i tuoi rischi. Le aziende di tutto il mondo continuano a lottare per proteggere le proprie risorse informative attraverso un'applicazione coerente delle politiche di sicurezza anche su dispositivi di loro proprietà. I requisiti aziendali, l'esperienza dell'utente finale, le politiche a favore dei dipendenti, le spese generali operative tendono a scavalcare i rischi per la sicurezza, specialmente quando le risorse sono difficili da reperire.

Tali approcci non sono approcci basati sul rischio ma accettati sul rischio, il che significa implementazione incoerente e flessibile delle politiche e di altri controlli. Un approccio accettato dal rischio lascia più buchi a meno che le imprese non tengano conto di loro e rivalutino la loro esposizione e posizione strategica sui rischi accettati.

Mantenere il controllo

Mantenere il controllo sui dispositivi di proprietà aziendale è un dovere per essere in grado di scongiurare potenziali minacce e valutare costantemente i rischi del BYOD. Un BYOD introduce una superficie di attacco aggiuntiva e un vettore, che sta crescendo di dimensioni in termini di probabilità di minacce e impatto da tali minacce. Basta moltiplicare le minacce per il numero di BYOD. Portare i propri rischi è molto al di sopra e al di sopra di altri rischi che le imprese hanno cercato di superare. I BYOD rappresentano un'enorme sfida per la sicurezza, senza dubbio.

Ci sono alcuni passaggi, che anche le piccole imprese possono prendere, a condizione che l'infrastruttura supporti.

1. Controllare l'accesso alle risorse informative aziendali tramite l'autenticazione del dominio
2. Creare una VLAN (Virtual Local Area Network) per BYOD e utilizzare le ACL (Access Control List) come livello aggiuntivo in Network Defense
3. Consentire BYOD di tipi diversi richiede sicuramente una rete wireless, un altro livello nella tua Difesa
un. Quindi, chiedi agli utenti di autenticarsi
b. Implementa la crittografia wireless
c. Applicare un rigido accesso alla rete e policy di sicurezza attraverso il Wireless Access Controller
d. Utilizzare DHCP (Dynamic Host Control Protocol) per consentire solo indirizzi IP consentiti dalla politica
e. Se decidi di andare un po 'oltre, utilizza l'indirizzo MAC dei BYOD
f. Se si dispone di un'infrastruttura PKI, l'autenticazione client dei BYOD è possibile con un piccolo ma utile overhead
4. L'infrastruttura di posta elettronica come Microsoft Exchange o un'infrastruttura di Office 365 può aiutare a rafforzare le funzionalità di MDM (Mobile Device Management) tramite un criterio di cassetta postale
un. Limita la conservazione delle e-mail, l'applicazione più utilizzata sulla maggior parte dei BYOD
b. Limita le dimensioni degli allegati e-mail
c. Richiedi una password per accedere al telefono
d. Applicare la crittografia sull'archiviazione del dispositivo e le schede di memoria rimovibili
e. Siate consapevoli di tenere una scheda su tutti i dispositivi che si collegano alla vostra applicazione di posta elettronica e alcuni altri controlli
5. Quando un BYOD è all'interno di un'azienda, è possibile sottoporli all'esame dei firewall di rete, IPS / IDS (Intrusion Prevention / Detection System) e sfruttare lo screening e il filtraggio del contenuto Web (Uniform Resource Locator).

Molti BYOD sono appena usati come un personal shop online di navigazione mobile all'interno di un'azienda. In India esiste un regolamento per tali negozi per tenere un registro degli utenti.

  • Thiruvadinathan A. è Director of Security & Compliance presso Happiest Minds Technologies