3 عناصر رئيسية من BYOD الأمن

مؤلف: Judy Howell
تاريخ الخلق: 1 تموز 2021
تاريخ التحديث: 1 تموز 2024
Anonim
Cisco Bring Your Own Device (BYOD) Networking Tutorial: Configure Employee SSID
فيديو: Cisco Bring Your Own Device (BYOD) Networking Tutorial: Configure Employee SSID

المحتوى


يبعد:

تتميز BYOD بالعديد من الفوائد ، ولكنها تأتي أيضًا مع مخاطر أمنية يتعين على الشركات التعامل معها.

جلب الجهاز الخاص بك (BYOD) في مكان العمل ارتفع بشكل كبير خلال السنوات القليلة الماضية. وفقًا لبحث أجرته شركة Gartner ، فإن 30 بالمائة من الشركات تعتمد حاليًا BYOD ، ومن المتوقع أن يرتفع هذا العدد إلى 60 بالمائة بحلول عام 2016. وبما أن عددًا أكبر من الموظفين من أي وقت مضى ، أصبح الهواتف الذكية والأجهزة اللوحية والأجهزة الأخرى تسمح لهم بمزج العمل وحياتهم الشخصية . في كثير من الحالات ، هذا شيء جيد. تحسين الوصول يمكن أن يحسن الكفاءة ، وهناك بعض الأدلة على أن BYOD يحسّن من شعور الناس تجاه وظائفهم.

من ناحية أخرى ، بالطبع ، هناك بعض المشكلات الأمنية الخطيرة التي يمكن أن تعرض الشركات للخطر. ما يعنيه ذلك هو أن المرحلة التالية في BYOD ستكون حول الأمن. ألقِ نظرة هنا على بعض المكونات الرئيسية لأمان المحمول. (احصل على بعض المعلومات الأساسية عن القراءة في BYOD: ماذا تعني بالنسبة لتكنولوجيا المعلومات.)

تكلفة سوء الأمن المحمول

إدخال الأجهزة المملوكة للموظف في مكان العمل كأدوات للعمل يمكن أن يسبب مشاكل أمنية خطيرة. معظم الشركات تدرك الصعوبات التي يطرحها النموذج الجديد. وجدت دراسة استقصائية أجريت عام 2012 من معهد بونيمون أن 77 في المائة من الشركات تعتبر الأجهزة المحمولة مهمة في مكان العمل. ستة وسبعون في المئة منهم يعتقدون أن BYOD يقدم خطر "خطير".

تعد البرامج الضارة وانتهاكات البيانات هي الشواغل الأمنية الرئيسية لأجهزة المحمول التجارية. في دراسة Ponemon ، لاحظ 59 في المائة من الشركات ارتفاعًا في عدد الإصابات بالبرامج الضارة عبر الأجهزة المحمولة خلال الاثني عشر شهرًا الماضية ، حيث أبلغ 31 في المائة عن زيادة تفوق 50 في المائة.

تحدث خروقات البيانات ، والتي يمكن أن تكون أكثر ضررًا لشركة ما من البرامج الضارة ، بمعدل ينذر بالخطر من خلال الأجهزة المحمولة. وجدت الدراسة أن 51 في المائة من الشركات قد تعرضت لخرق بيانات الأجهزة المحمولة ، في حين أن 23 في المائة أخرى لم تكن متأكدة مما إذا كانت لديهم بيانات أم لا. (للاطلاع على القراءة ذات الصلة ، تحقق من المبادئ الأساسية السبعة لأمن تكنولوجيا المعلومات.)

ما تفعله الشركات الآن

بالنسبة للجزء الأكبر ، تركز الأمن الإلكتروني للأعمال على البنية التحتية لتكنولوجيا المعلومات المتصلة بالشبكة والتي يمكن حمايتها بحل أمان موحد. يغير اتجاه BYOD المشهد الأمني ​​لتكنولوجيا المعلومات ، مما يضطر الشركات إلى إعادة التفكير في الأنظمة والإجراءات. مع الأجهزة المحمولة التي يسيطر عليها الموظف ، لا توجد بروتوكولات أمان موحدة. في الواقع ، لا يوجد حتى نظام موحد أو طراز موحد.

ينعكس التحدي المتمثل في إرساء الأمن عبر العديد من الأجهزة المحمولة في الاستطلاع الذي أجرته Ponemon ، والذي يشير إلى:

  • 55 في المائة من الشركات التي شملها الاستطلاع ليس لديها سياسات معمول بها لإملاء الاستخدام المقبول وغير المقبول لأجهزة الموظفين المحمولة.
  • أقل من نصف 45 في المائة من الشركات التي تطبق سياسات استخدام الموظفين في الواقع تنفذها.
  • 49 في المائة فقط من الشركات تطلب من الموظفين استخدام إعدادات الأمان على مستوى الجهاز في مكان العمل.
  • من بين هؤلاء ، أفاد 6 في المائة فقط بأن الموظفين يتوافقون مع استخدام الأمن على مستوى الجهاز ، وقال 15 في المائة آخرون إنهم غير متأكدين من امتثال الموظف.

حلول BYOD الأمنية

إدارة الأجهزة النقالة
أحد الحلول الممكنة لهذه المشاكل الأمنية هو إدارة الأجهزة المحمولة (MDM) ، وهي منطقة شهدت طفرة حديثة في صناعة تكنولوجيا المعلومات. في عام 2012 ، توقع Gartner أن 65 بالمائة من أعمال الشركات ستتبنى حلول MDM بحلول عام 2017.

تُعد استراتيجيات MDM أسلوبًا رائعًا لأمن الأجهزة المحمولة يستخدم إدارة شاملة لدورة الحياة لمحتوى الجهاز والوصول والمصادقة والجهاز نفسه. بالنسبة للجزء الأكبر ، يعمل MDM حاليًا من قبل الشركات التي توفر الأجهزة المحمولة للموظفين خصيصًا للاستخدام التجاري ، ولكن الكثير منهم يبحثون عن طرق لإنشاء حلول MDM لأماكن عمل BYOD أيضًا. (اقرأ المزيد عن MDM في 3 BYOD تتكبد الشركات في الغالب.)

أقفال عن بعد ومناديل البيانات
بالإضافة إلى البرامج الضارة وانتهاكات البيانات ، تشكل سرقة الجهاز تهديدًا لأمن العمل في بيئات BYOD. يعد القفل عن بعد وقدرات مسح البيانات أكثر بروتوكولات الأمان المعمول بها حاليًا لمكافحة سرقة الجهاز. لسوء الحظ ، هذه الحلول ليست مثالية ، خاصة بالنسبة للموظفين الذين يستخدمون الأجهزة الشخصية في العمل.

يتيح القفل عن بعد للشركة إزالة الملفات الحساسة وإغلاق جهاز الموظف من خلال اتصال الإنترنت. رغم أن هذا يمكن أن يكون فعالًا ، إلا أنه لا يعمل دائمًا. الاحتمال الآخر ، وهو مسح البيانات ، يحذف جميع الملفات والمعلومات من الجهاز ، مما يجعل ، بالطبع ، البيانات غير قابلة للاسترداد في حالة استرداد الجهاز.

واحد نهائي الأمن المحمول التدبير

BYOD هو هنا للبقاء. بعد كل شيء ، فإن توقع بقاء الموظفين على اتصال هو بمثابة توقع وصولهم إلى العمل في عربة تجرها الخيول. بمجرد أن تتحرك التكنولوجيا للأمام ، لن تعود. استجابةً لذلك ، ستقوم الشركات الذكية بإنشاء حلول تسمح للموظفين باستخدام أجهزتهم الخاصة للعمل مع ضمان حماية بيانات الشركة. في هذا الصدد ، واحدة من أقوى الحلول لا تعتمد على التكنولوجيا على الإطلاق. أعني بذلك زيادة في تعليم الموظفين حول أمن الهاتف المحمول.