BYOD セキュリティ: SMB 向けの Bring Your Own Device 戦略

公開: 2019-09-05

BYOD の意味と、その課題にビジネスを備える方法

優れた BYOD セキュリティ ポリシーに含まれるものについては、多くの議論があります。 間違いなく、BYOD (または個人所有のデバイスの持ち込み) ポリシーによって、SMB のセキュリティに対する考え方と実施方法が変わりつつあります。

現在、現代のビジネス機能の大部分は、スマート デバイス用に設計および調整されたデジタル ツールに依存しています。 さらに、従業員は自分のラップトップ、iPad、およびスマートフォンを持っています。これらのデバイスは使い慣れており、楽しく使用でき、場合によっては会社が提供できるものよりも高度な場合があります。

そのため、企業は、すべての従業員に会社支給のラップトップや職場支給のスマートフォンを支給するよりも、BYOD ポリシーを実装することで、職場での従業員のデバイス所有権を活用する方が便利で費用対効果が高いことに気付き始めています。

ただし、サードパーティ製デバイスの導入により、複雑なセキュリティ上の課題が生じます。 セキュリティで保護されていないデバイスが環境にもたらす脅威を真剣に受け止める必要があります。組織がネットワーク内での個人用デバイスの使用を見落とすことは非常に一般的になっています。

企業は、最も機密性の高い価値のある情報に関して、最大限のセキュリティを維持する必要があります。つまり、誰がどこからアクセスしているのか?

完璧なバランスを見つけるのは難しいことですが、完全に可能です。 会社のオフィスとデータを安全に保ちながら、堅実な BYOD ポリシーで生産性を最大化する方法について、より深い洞察を得るために読み進めてください。

BYOD ポリシーによって作成されたネットワークの脅威

BYOD ポリシーは、従業員のデジタル パワーを活用して企業を成長させる賢明な方法ですが、そのような戦略が生み出す可能性のあるネットワークの脅威に十分に備えることが重要です。 BYOD ポリシーを実装する企業には、次のような脅威に対処するためのセキュリティ ポリシーが必要です。

ローカルコントロールと視認性の低下

ネットワークに接続するデバイスが増えるほど、デバイスとそのアクティビティが検出されない、または見えなくなる可能性が高くなります。 デバイスまたはネットワーク自体の構成が原因で、接続されているデバイスのリストに表示されない場合があります。または、膨大な数のデバイスが群集の中に消えてしまう可能性があります。

ネットワーク露出

SMB は自社のデバイスの気密性の高いサイバーセキュリティに投資するかもしれませんが、それを回避できれば意味がありません。 脆弱なデバイスは、サイバー犯罪者が検出して悪用できるネットワークへの開口部を導入する可能性があります。

物理的な盗難

会社のラップトップの物理的な盗難は重大なリスクを表しますが、常に従業員と一緒に移動する従業員所有のデバイスは、このリスクをさらに増幅します。 悪意のある攻撃者が安全なネットワークにアクセスするために必要なのは、ログイン資格情報が保存された盗まれたスマートフォンだけです。

交差汚染

ユーザーが個人情報と企業情報を同じデバイスに保存すると、資料が間違った連絡先に送信される可能性が高くなります。 同僚が個人的な通信を誤って受信したり、個人が機密情報を受信したりする可能性があります。この 2 つのシナリオは、劇的な影響をもたらす可能性があります。

マルウェアとウイルス

マルウェアは携帯電話を標的にして感染しますが、このような小さなデバイスの物理的な制限によりフィッシング攻撃が容易になるためです。 同様に、従業員が所有するデバイスは、マルウェアやウイルスに感染する機会にさらされており、マルウェアやウイルスは、本来の状態のネットワークに転送される可能性があります。

OS 固有のセキュリティ上の懸念

BYOD ポリシーを使用すると、組織のネットワーク上に存在する可能性のある無数のオペレーティング システムのネットワークを予測して構成することが難しくなります。 iOS、Windows、および Android に加えて、BYOD セキュリティ ポリシーは、Bada や Palm OS などの独自の独自システムや、急速に普及しているオープン ソース オペレーティング システムの群れに備える必要がある場合があります。

組織の BYOD ポリシーの確立

職場で従業員のデバイスを最大限に活用したい企業にとって、BYOD ポリシーは必須です。 思慮深い方針により、会社のセキュリティの必要性と、従業員がデバイスを使用するための好みの方法を既に持っている可能性があるという認識とのバランスを取ることができます。 すべての人に有効な BYOD ポリシーを作成するには、次の 5 つの手順を検討してください。

1.すべてのデバイスに統一されたセキュリティを確立し、適用します。 従業員は、Bring Your Own Device セキュリティ ポリシーがすべてのデバイスに適用されることと、その理由を理解していることを確認してください。

2. 職場で許容されるデバイスを特定します。 従業員が BYOD ポリシーを自由に使えるものと見なさないようにするには、職場で許容されるデバイスを明確に識別します。

3. 職場での従業員のデバイスの許容される使用法を定義します。 職場でデバイスを適切に使用するための明確なガイドを作成します。

4. 会社のアプリとデータの所有権を明確にします。 従業員のデバイスで誰がどのデータを所有しているかを明確にすることで、従業員が個人データと会社データの分離を維持できるようにします。

5. 退職時に従業員のデバイス上のデータを処理するための計画を作成します。 会社のデータが従業員の携帯電話に残らないようにする「退出ワイプ」またはその他の方法で、会社のデータが従業員の手元に残らないようにします。

デバイスを保護し、リスクを軽減するための 10 のヒント

強力な BYOD セキュリティ ポリシーは、セキュリティで保護されていないデバイスに固有のリスクを最小限に抑えながら、職場の従業員デバイスの可能性を解き放ちます。 BYOD ポリシーのセキュリティを最大化するための 10 のヒントを次に示します。

1.パスワードを必須にする

パスワードは、デバイスが悪用された場合の防御の最前線です。 ユーザー自身のデータと会社のデータの両方を保護するために、ユーザーが自分のデバイスにパスワードまたはパスフレーズを持っていることを要求します。 保存されたパスワードや自動入力されたパスワードを禁止すると、会社のアプリに不正アクセスする機会が生じます。

2. 制御接続

ネットワーク接続は統合を維持するための重要な要素ですが、デバイスの接続を制御してください。 デバイスを外部の脅威にさらす可能性のある Bluetooth、モバイル ホットスポット、データ、またはその他の形式の接続を無効にします。 デバイスが監視対象のネットワークにのみ接続することを要求します。

3. アプリに注意する

会社の目的で使用されるアプリのアクセス許可を制限して、デバイスまたはそのファイルへのアクセスをできるだけ少なくします。 同様に、「無料」アプリにも注意してください。 これらには、広告や悪質な許可要件が伴うことがよくあります。 マルウェアに変装したトロイの木馬もいます。

4.従業員がデバイスを最新の状態に保つのを支援する

OS のメジャー アップデートが発生したとき、またはアプリがアップデートをリリースしたときにリマインダーを送信します。 多くの従業員はこれらが煩わしいためオフにしています。従業員がデバイスを最新の状態に保つことの重要性を理解できるようにします。

5.個人のデバイスに財務データを保存しない

従業員が会社の財務データやその他の機密情報を個人のデバイスに保存することを明示的に禁止します。 これを行うと、デバイスを紛失したり侵害されたりした場合に、多大なリスクが生じます。 これを防ぐために、個人のデバイスを使用して機密情報にいつどこでアクセスできるかについて明確なガイドラインを作成してください。

6.定期的な再認証を要求する

デバイスを IT 部門に登録するだけでなく、デバイスの定期的な再認証または再登録を要求することで、従業員が何を使用しているかを把握します。 これにより、企業はどのデバイスが自社の情報にアクセスしているかを把握できます。

7. VPN を使用する

VPN は、盗聴者や公衆ネットワークを詮索する個人からトラフィックを隠すのに役立ちます。 リモート ワーカーを抱える企業は、VPN への投資を強く検討し、個人のデバイスやオフィスにないネットワークを介して会社のリソースに接続するときに VPN の使用を要求する必要があります。

8. モバイルデバイス管理ソフトウェア

モバイル デバイス管理 (MDM) ソフトウェアを使用すると、IT 部門はデバイスに追加のセキュリティ対策をインストールできます。 これには、ネットワークに関するより強力なセキュリティ設定や、紛失または盗難にあったデバイスを追跡する方法、またはデバイスを完全にワイプする方法が含まれる場合があります。

9.ウイルス対策とマルウェア保護を使用する

ウイルス対策は、従業員が職場に持ち込む可能性のあるほぼすべての種類のインターネット接続デバイスに対応しており、多くのデバイスが既に使用されています。 会社の BYOD ポリシーで許可されているウイルス対策およびマルウェア対策ソフトウェアのリストを作成します。

10.データをバックアップしておく

デバイスが盗まれたり、ワイプが必要になったりした場合に備えて、従業員に自分の個人データをバックアップしておくようにトレーニングします。 これにより、従業員は個人データと会社データの分離を維持できます。 さらに、クラウド ソリューションを活用して、企業データが失われないようにします。

重要ポイント

  • BYOD は、従業員のデバイスを活用するための実行可能で一般的な戦略です。 ただし、企業は複雑な BYOD セキュリティに備える必要があります。
  • 会社のセキュリティと従業員によるデバイスの所有権の認識とのバランスをとる思慮深いセキュリティ ポリシーは、生産的で調和のとれたデジタル環境を作り出します。
  • デバイスを保護し、BYOD に内在するリスクを軽減する方法は多数あります。

Impact は、企業がワークフローを変革して競争力を生み出すのに役立ちます。すぐ最寄りの拠点に連絡して、貴社の成功を支援する方法をご確認ください。