أمان BYOD: أحضر إستراتيجية أجهزتك الخاصة للشركات الصغيرة والمتوسطة
نشرت: 2019-09-05ماذا يعني BYOD وكيف تجهز عملك لتحدياته
هناك الكثير من الحديث حول ما تتضمنه سياسة أمان BYOD الجيدة. بدون شك ، تعمل سياسات BYOD - أو إحضار جهازك الخاص - على تغيير الطريقة التي تفكر بها الشركات الصغيرة والمتوسطة وتدير الأمن.
يعتمد جزء كبير من وظائف الأعمال الحديثة الآن على الأدوات الرقمية المصممة والمصممة للأجهزة الذكية. بالإضافة إلى ذلك ، يمتلك الموظفون أجهزة الكمبيوتر المحمولة وأجهزة iPad والهواتف الذكية الخاصة بهم - وهي أجهزة مألوفة لهم ، ويستمتعون باستخدامها ، والتي قد تكون في بعض الحالات أكثر تقدمًا مما يمكن أن توفره الشركة.
لذلك ، بدلاً من تزويد كل موظف بجهاز كمبيوتر محمول خاص بالشركة أو هاتف ذكي صادر عن العمل ، تجد الشركات أنه أكثر ملاءمة وفعالية من حيث التكلفة لتسخير ملكية جهاز الموظف في مكان العمل من خلال تنفيذ سياسة BYOD.
ومع ذلك ، فإن إدخال أجهزة الجهات الخارجية يخلق تحديًا أمنيًا معقدًا. يجب أن تؤخذ التهديدات التي تدخلها الأجهزة غير الآمنة في بيئة ما على محمل الجد - فقد أصبح من الشائع جدًا بالنسبة للمؤسسات التغاضي عن استخدام الأجهزة الشخصية داخل شبكاتها.
تحتاج الشركات إلى الاحتفاظ بأقصى درجات الأمان عندما يتعلق الأمر بمعلوماتها الأكثر حساسية وقيمة: من الذي يصل إليها ومن أين؟
إن العثور على هذا التوازن المثالي أمر صعب وممكن تمامًا. تابع القراءة لتطوير نظرة أعمق حول كيفية زيادة الإنتاجية إلى أقصى حد باستخدام سياسة BYOD قوية مع الحفاظ على مكتب الشركة وبياناتها آمنة.
تهديدات الشبكة التي تم إنشاؤها بواسطة سياسات BYOD
تعد سياسات BYOD طريقة ذكية للاستفادة من القوة الرقمية للموظفين لتنمية شركة ، ولكن من الأهمية بمكان الاستعداد بشكل مناسب لتهديدات الشبكة التي قد تخلقها مثل هذه الاستراتيجيات. تحتاج الشركات التي تطبق سياسات BYOD إلى سياسة أمنية معدة للتعامل مع التهديدات مثل:
انخفاض السيطرة المحلية والرؤية
كلما زاد عدد الأجهزة التي تتصل بشبكة ، زادت فرصة عدم اكتشاف الجهاز وأنشطته أو عدم رؤيته. قد تمنع التكوينات على الجهاز أو الشبكة نفسها من الظهور في قائمة الأجهزة المتصلة - أو قد يتسبب العدد الهائل من الأجهزة في اختفائها بين الحشد.
تعرض الشبكة
قد تستثمر شركة صغيرة ومتوسطة الحجم في الأمن السيبراني المحكم لأجهزة الشركة ، لكن هذا لا يعني شيئًا إذا كان من الممكن التحايل عليها. قد تُحدث الأجهزة الضعيفة فتحات في شبكة يمكن لمجرمي الإنترنت اكتشافها واستغلالها.
السرقة الجسدية
في حين أن السرقة المادية لأجهزة الكمبيوتر المحمولة الخاصة بالشركة تمثل خطرًا جسيمًا ، إلا أن الأجهزة المملوكة للموظفين والتي تسافر مع الموظف في جميع الأوقات تزيد من هذه المخاطر بشكل أكبر. الهاتف الذكي المسروق مع بيانات اعتماد تسجيل الدخول المحفوظة هو كل ما يحتاجه الفاعل الخبيث للوصول إلى شبكة آمنة.
انتقال التلوث
عندما يقوم المستخدم بتخزين المعلومات الشخصية ومعلومات الشركة على نفس الجهاز ، تزداد احتمالية إرسال المواد إلى جهة الاتصال الخطأ. قد يتلقى زملاء العمل اتصالات شخصية عن طريق الخطأ ، وقد يتلقى الأشخاص معلومات حساسة - وهما سيناريوهان قد يكون لهما تداعيات كبيرة.
البرامج الضارة والفيروسات
تستهدف البرامج الضارة الهواتف ، لإصابتها ولأن القيود المادية لمثل هذا الجهاز الصغير تجعل هجمات التصيد الاحتيالي سهلة. وبالمثل ، تتعرض الأجهزة المملوكة للموظفين لمزيد من الفرص للتعاقد مع البرامج الضارة والفيروسات التي قد تنتقل بعد ذلك إلى شبكة أصيلة.
مخاوف أمنية خاصة بنظام التشغيل
مع سياسة BYOD ، من الصعب توقع وتكوين شبكة لعدد لا يحصى من أنظمة التشغيل التي قد تكون موجودة على شبكة المؤسسة. بالإضافة إلى iOS و Windows و Android ، قد تحتاج سياسة أمان BYOD إلى التحضير لأنظمة ملكية فريدة مثل Bada و Palm OS ، بالإضافة إلى مجموعة من أنظمة التشغيل مفتوحة المصدر التي تكتسب شعبية بسرعة.
إنشاء سياسة BYOD لمنظمة
تعد سياسة BYOD أمرًا ضروريًا لأي شركة تريد تحقيق أقصى استفادة من أجهزة الموظفين في مكان العمل. تعمل السياسة المدروسة على تحقيق التوازن بين حاجة الشركة للأمان مع الاعتراف بأن الموظفين ربما يفضلون بالفعل طرقًا مفضلة لاستخدام أجهزتهم. ضع في اعتبارك هذه الخطوات الخمس لإنشاء سياسة BYOD التي تناسب الجميع.
1. إنشاء - وإنفاذ - أمن موحد لجميع الأجهزة. تأكد من أن الموظفين يفهمون أن سياسة الأمان الخاصة بجهازك تنطبق على جميع الأجهزة - ولماذا.
2. تحديد الأجهزة المقبولة في مكان العمل. لمنع الموظفين من رؤية سياسة BYOD على أنها مجانية للجميع ، حدد بوضوح الأجهزة المقبولة في مكان العمل.
3. تحديد الاستخدامات المقبولة لأجهزة الموظفين في مكان العمل. وضع دليل واضح للاستخدامات المقبولة للأجهزة في العمل.
4. توضيح ملكية تطبيقات الشركة وبياناتها. ساعد الموظفين في الحفاظ على فصل البيانات الشخصية وبيانات الشركة من خلال توضيح من يملك البيانات الموجودة على جهاز الموظف.
5. وضع خطة للتعامل مع البيانات على أجهزة الموظفين عند مغادرتهم الشركة. منع بيانات الشركة من المغادرة مع موظف باستخدام "مسح خروج" أو منهجية أخرى لضمان عدم بقاء بيانات الشركة على هاتف الموظف.
10 نصائح لتأمين الأجهزة وتقليل المخاطر
ستعمل سياسة أمان BYOD القوية على إطلاق العنان لإمكانات أجهزة الموظفين في مكان العمل مع تقليل المخاطر الكامنة في الأجهزة غير الآمنة. فيما يلي 10 نصائح لتحقيق أقصى قدر من الأمان لسياسة BYOD.
1. اجعل كلمات المرور إلزامية
تمثل كلمات المرور خط الدفاع الأول في حالة وقوع الجهاز في الأيدي الخطأ. مطالبة المستخدمين بالحصول على كلمات مرور أو عبارات مرور على أجهزتهم من أجل سلامة بياناتهم الخاصة وكذلك أمان الشركة. عدم السماح بكلمات المرور المحفوظة أو التي يتم ملؤها تلقائيًا والتي تخلق فرصة للوصول غير المصرح به للدخول مباشرة إلى تطبيق الشركة.
2. التحكم في الاتصال
على الرغم من أن اتصال الشبكة يعد عنصرًا مهمًا للبقاء متكاملًا ، إلا أنه يتحكم في اتصال الأجهزة. قم بتعطيل Bluetooth أو نقاط اتصال الجوال أو البيانات أو أي شكل آخر من أشكال الاتصال الذي قد يفتح الجهاز أمام التهديدات الخارجية. مطالبة الأجهزة بالاتصال بالشبكات المراقبة فقط.
3. مانع التطبيقات
تقييد إذن التطبيقات المستخدمة لأغراض الشركة للسماح لها بأقل قدر ممكن من الوصول إلى الجهاز أو ملفاته. وبالمثل ، احذر من التطبيقات "المجانية". غالبًا ما تأتي مع إعلانات أو متطلبات إذن فاضحة. بل إن بعضها عبارة عن برامج ضارة مقنعة — حصان طروادة.
4. مساعدة الموظفين على تحديث الأجهزة
أرسل تذكيرات عند حدوث تحديثات نظام التشغيل الرئيسية أو عندما يصدر أحد التطبيقات تحديثًا. يقوم العديد من الموظفين بإيقاف تشغيلها لأنها مزعجة - ساعد الموظفين على فهم أهمية تحديث أجهزتهم باستمرار.
5. لا تقم أبدًا بتخزين البيانات المالية على الأجهزة الشخصية
امنع الموظفين صراحةً من تخزين البيانات المالية للشركة أو غيرها من المعلومات الحساسة على جهاز شخصي. يؤدي القيام بذلك إلى مخاطر هائلة في حالة فقد الجهاز أو اختراقه. للمساعدة في منع ذلك ، قم بإنشاء إرشادات واضحة حول مكان ووقت الوصول إلى المعلومات الحساسة باستخدام جهاز شخصي.
6. طلب إعادة المصادقة الدورية
تعرف على ما يستخدمه الموظفون ليس فقط من خلال مطالبتهم بتسجيل أجهزتهم في قسم تكنولوجيا المعلومات ولكن أيضًا مطالبتهم بإعادة المصادقة الدورية أو إعادة تسجيل الأجهزة. هذا يبقي الشركة على علم بالأجهزة التي تصل إلى معلوماتها.
7. استخدم VPN
تساعد الشبكة الظاهرية الخاصة في إخفاء حركة المرور من المتلصصين أو الأفراد الذين يتطفلون على شبكة عامة. يجب على الشركات التي لديها عمال عن بُعد أن تفكر بشدة في الاستثمار في VPN والمطالبة باستخدامها عند الاتصال بموارد الشركة عبر جهاز شخصي وشبكة غير موجودة في المكتب.
8. برامج إدارة الأجهزة المحمولة
يسمح برنامج إدارة الأجهزة المحمولة (MDM) لقسم تكنولوجيا المعلومات بتثبيت المزيد من إجراءات الأمان على الجهاز. قد يشمل ذلك إعدادات أمان أقوى فيما يتعلق بالشبكات أو طرق تتبع الجهاز المفقود أو المسروق - أو مسحه بالكامل.
9. استخدام الحماية من الفيروسات والبرامج الضارة
توجد مضادات الفيروسات تقريبًا لكل نوع من أنواع الأجهزة المتصلة بالإنترنت التي قد يجلبها الموظفون إلى العمل - وسيكون لدى العديد منهم بالفعل. قم بإنشاء قائمة ببرامج الحماية من الفيروسات والبرامج الضارة المسموح بها بموجب سياسة BYOD الخاصة بالشركة.
10. الاحتفاظ بنسخة احتياطية من البيانات
تدريب الموظفين على الاحتفاظ بنسخة احتياطية من بياناتهم الشخصية في حالة سرقة الجهاز أو الحاجة إلى مسحه. يساعد ذلك الموظفين في الحفاظ على الفصل بين البيانات الشخصية وبيانات الشركة. علاوة على ذلك ، استفد من الحلول السحابية لضمان عدم فقد بيانات الشركة أبدًا.
الماخذ الرئيسية
- يعد BYOD إستراتيجية قابلة للتطبيق وشائعة للاستفادة من أجهزة الموظفين. ومع ذلك ، تحتاج الشركة إلى الاستعداد لتعقيدات أمان BYOD.
- إن سياسة الأمان المدروسة التي توازن بين أمن الشركة والاعتراف بملكية الموظفين للأجهزة ستخلق بيئة رقمية منتجة ومتناغمة.
- هناك العديد من الطرق لتأمين الأجهزة وتقليل المخاطر الكامنة في BYOD.
يساعد Impact الشركات على تحويل سير عملها لخلق ميزة تنافسية. تواصل مع أقرب موقع لنا اليوم لمعرفة كيف يمكننا مساعدة شركتك على النجاح.