BYOD Güvenliği: KOBİ'ler için Kendi Cihaz Stratejinizi Getirin
Yayınlanan: 2019-09-05BYOD Ne Demektir ve İşletmenizi Karşılaştığı Zorluklara Göre Nasıl Donatabilirsiniz?
İyi bir BYOD güvenlik politikasının neleri kapsadığı hakkında çokça konuşulur. BYOD (veya kendi cihazınızı getirin) politikaları, KOBİ'lerin güvenlik hakkında düşünme ve güvenlik uygulama şeklini değiştiriyor.
Modern iş işlevselliğinin önemli bir kısmı artık akıllı cihazlar için tasarlanmış ve uyarlanmış dijital araçlara dayanmaktadır. Buna ek olarak, çalışanların kendi dizüstü bilgisayarları, iPad'leri ve akıllı telefonları vardır - aşina oldukları, kullanmaktan keyif aldıkları ve bazı durumlarda bir şirketin sağlayabileceğinden daha gelişmiş olabilecek cihazlar.
Bu nedenle şirketler, her çalışana kurumsal bir dizüstü bilgisayar veya işle ilgili bir akıllı telefon sağlamak yerine, bir BYOD politikası uygulayarak çalışanların cihaz sahipliğini işyerinde kullanmayı daha uygun ve uygun maliyetli buluyor.
Bununla birlikte, üçüncü taraf cihazların piyasaya sürülmesi, karmaşık bir güvenlik sorunu yaratmaktadır. Güvenli olmayan cihazların bir ortama getirdiği tehditler ciddiye alınmalıdır - kuruluşların ağlarında kişisel cihazların kullanımını gözden kaçırmaları çok yaygın hale geldi.
Şirketlerin en hassas ve değerli bilgileri söz konusu olduğunda en üst düzeyde güvenliği sağlamaları gerekir: bunlara kim ve nereden erişiyor?
Bu mükemmel dengeyi bulmak zor ve tamamen mümkün. Şirketin ofisini ve verilerini güvende tutarken sağlam bir BYOD politikasıyla üretkenliği nasıl en üst düzeye çıkaracağınız konusunda daha derin bir anlayış geliştirmek için okumaya devam edin.
BYOD Politikaları Tarafından Oluşturulan Ağ Tehditleri
BYOD politikaları, bir şirketi büyütmek için çalışanların dijital gücünden yararlanmanın akıllı bir yoludur, ancak bu tür stratejilerin yaratabileceği ağ tehditlerine yeterince hazırlanmak çok önemlidir. BYOD politikalarını uygulayan şirketler, aşağıdaki gibi tehditleri ele almak için hazırlanmış bir güvenlik politikasına ihtiyaç duyar:
Azalan Yerel Kontrol ve Görünürlük
Bir ağa ne kadar çok cihaz bağlanırsa, bir cihazın ve faaliyetlerinin algılanmama veya görülmeme olasılığı o kadar artar. Cihazdaki veya ağın kendisindeki yapılandırmalar, bağlı cihazlar listesinde görünmesini engelleyebilir veya çok sayıda cihaz, kalabalık arasında kaybolmasına neden olabilir.
Ağa Maruz Kalma
Bir KOBİ, şirket cihazları için hava geçirmez siber güvenliğe yatırım yapabilir, ancak bunların üstesinden gelinebilirse bu hiçbir şey ifade etmez. Güvenlik açığı bulunan cihazlar, siber suçluların tespit edip istismar edebileceği bir ağa açıklıklar getirebilir.
Fiziksel Hırsızlık
Şirket dizüstü bilgisayarlarının fiziksel olarak çalınması ciddi bir risk teşkil ederken, her zaman çalışanla birlikte seyahat eden çalışana ait cihazlar bu riski daha da artırıyor. Kayıtlı oturum açma bilgilerine sahip çalıntı bir akıllı telefon, kötü niyetli bir aktörün güvenli bir ağa erişmesi için gereken tek şeydir.
Çapraz bulaşma
Bir kullanıcı kişisel ve kurumsal bilgileri aynı cihazda barındırdığında, materyali yanlış kişiye gönderme olasılığı artar. İş arkadaşları yanlışlıkla kişisel iletişimleri alabilir ve kişisel hassas bilgiler alabilir - dramatik sonuçları olabilecek iki senaryo.
Kötü Amaçlı Yazılımlar ve Virüsler
Kötü amaçlı yazılımlar, hem telefonlara bulaşmak için hem de bu kadar küçük bir cihazın fiziksel kısıtlamaları kimlik avı saldırılarını kolaylaştırdığı için telefonları hedefler. Benzer şekilde, çalışanların sahip olduğu cihazlar, kötü amaçlı yazılımlara ve virüslere yakalanmak için daha fazla fırsata maruz kalır ve bunlar daha sonra başka türlü bozulmamış bir ağa aktarılabilir.
İşletim Sistemine Özgü Güvenlik Endişeleri
Bir BYOD politikasıyla, bir kuruluşun ağında bulunabilecek sayısız işletim sistemi için bir ağı tahmin etmek ve yapılandırmak daha zordur. iOS, Windows ve Android'e ek olarak, BYOD güvenlik ilkesinin Bada ve Palm OS gibi benzersiz tescilli sistemlere ve hızla popülerlik kazanan açık kaynaklı işletim sistemlerine hazırlık yapması gerekebilir.
Bir Kuruluş İçin BYOD Politikası Oluşturma
BYOD politikası, işyerinde çalışan cihazlarından en iyi şekilde yararlanmak isteyen her şirket için olmazsa olmazdır. Düşünceli bir politika, şirketin güvenlik ihtiyacını, çalışanların cihazlarını kullanmak için zaten tercih etmiş olabilecekleri kabulüyle dengeler. Herkes için çalışan bir BYOD politikası oluşturmak için bu beş adımı göz önünde bulundurun.
1. Tüm cihazlar için tek tip güvenlik oluşturun ve uygulayın. Çalışanların kendi cihazını getir güvenlik ilkesinin tüm cihazlar için geçerli olduğunu ve nedenini anladığından emin olun.
2. İşyerinde kabul edilebilir cihazları belirleyin. Çalışanların bir BYOD politikasını herkes için ücretsiz olarak görmelerini önlemek için iş yerinde kabul edilebilir cihazları açıkça belirleyin.
3. İşyerinde çalışan cihazlarının kabul edilebilir kullanımlarını tanımlayın. İşyerinde cihazların kabul edilebilir kullanımları için net bir kılavuz geliştirin.
4. Şirket uygulamalarının ve verilerinin sahipliğini netleştirin. Bir çalışanın cihazındaki hangi verilerin kime ait olduğunu açıklayarak çalışanların kişisel ve şirket verilerinin ayrılmasını sürdürmelerine yardımcı olun.
5. Şirketten ayrıldıklarında çalışan cihazlarındaki verileri işlemek için bir plan geliştirin. Bir çalışanın telefonunda hiçbir şirket verisinin kalmamasını sağlamak için bir "çıkış silme" veya başka bir metodoloji ile şirket verilerinin bir çalışanla birlikte ayrılmasını önleyin.
Cihazları Güvende Tutmak ve Riskleri Azaltmak için 10 İpucu
Güçlü bir BYOD güvenlik politikası, güvenli olmayan cihazların doğal risklerini en aza indirirken, işyerindeki çalışan cihazlarının potansiyelini ortaya çıkaracaktır. İşte bir BYOD politikasının güvenliğini en üst düzeye çıkarmak için 10 ipucu.
1. Şifreleri Zorunlu Hale Getirin
Parolalar, bir cihazın yanlış ellere geçmesi durumunda ilk savunma hattını temsil eder. Kullanıcıların hem kendi verilerinin hem de şirketin verilerinin güvenliği için cihazlarında parola veya parola bulundurmasını zorunlu kılın. Yetkisiz erişime doğrudan şirket uygulamasına girme fırsatı yaratan kayıtlı veya otomatik olarak doldurulmuş parolalara izin vermeyin.
2. Kontrol Bağlantısı
Ağ bağlantısı, entegre kalmanın önemli bir unsuru olsa da, cihazların bağlantısını kontrol edin. Bir cihazı dış tehditlere açabilecek Bluetooth, mobil erişim noktaları, veri veya diğer bağlantı biçimlerini devre dışı bırakın. Cihazların yalnızca izlenen ağlara bağlanmasını gerektir.
3. Uygulamalara Dikkat Edin
Bir cihaza veya dosyalarına mümkün olduğunca az erişime izin vermek için şirket amaçları için kullanılan uygulamaların izinlerini kısıtlayın. Aynı şekilde, "ücretsiz" uygulamalara da dikkat edin. Bunlar genellikle reklamlarla veya korkunç izin gereksinimleriyle birlikte gelir. Hatta bazıları kılık değiştirmiş kötü amaçlı yazılımlardır - Truva Atı.
4. Çalışanların Cihazları Güncel Tutmasına Yardımcı Olun
Önemli işletim sistemi güncellemeleri gerçekleştiğinde veya bir uygulama bir güncelleme yayınladığında hatırlatıcılar gönderin. Çoğu çalışan, can sıkıcı oldukları için bunları kapatır; çalışanların cihazlarını güncel tutmanın önemini anlamalarına yardımcı olur.
5. Finansal Verileri Asla Kişisel Cihazlarda Saklamayın
Çalışanların şirket finansal verilerini veya diğer hassas bilgileri kişisel bir cihazda saklamasını açıkça yasaklayın. Bunu yapmak, bir cihazın kaybolması veya güvenliğinin ihlal edilmesi durumunda çok büyük bir risk oluşturur. Bunu önlemeye yardımcı olmak için, kişisel bir cihaz kullanılarak hassas bilgilere nerede ve ne zaman erişilebileceğine ilişkin net yönergeler oluşturun.
6. Periyodik Yeniden Kimlik Doğrulaması Gerektirin
Sadece cihazlarını BT departmanına kaydettirmelerini isteyerek değil, aynı zamanda cihazların periyodik olarak yeniden kimlik doğrulamasını veya yeniden kaydedilmesini gerektirerek çalışanların ne kullandığını bilin. Bu, bir şirketin bilgilerine hangi cihazların eriştiğinden haberdar olmasını sağlar.
7. Bir VPN kullanın
Bir VPN, trafiği gizlice dinleyenlerden veya genel bir ağda gözetleme yapan kişilerden gizlemeye yardımcı olur. Uzak çalışanları olan şirketler, kişisel bir cihaz ve ofiste olmayan bir ağ aracılığıyla şirket kaynaklarına bağlanırken VPN'ye yatırım yapmayı ve VPN kullanımını zorunlu tutmayı kesinlikle düşünmelidir.
8. Mobil Cihaz Yönetim Yazılımı
Mobil cihaz yönetimi (MDM) yazılımı, bir BT departmanının bir cihaza daha fazla güvenlik önlemi yüklemesine olanak tanır. Bu, ağlarla ilgili daha güçlü güvenlik ayarlarını veya kaybolan veya çalınan bir cihazı izlemenin veya tamamen silmenin yollarını içerebilir.
9. Bir Antivirüs ve Kötü Amaçlı Yazılım Koruması Kullanın
Antivirüsler, çalışanların işe getirebilecekleri internete bağlı neredeyse her tür cihaz için mevcuttur ve birçoğu zaten bunlara sahip olacaktır. Şirketin BYOD politikası kapsamında izin verilen virüsten koruma ve kötü amaçlı yazılımlara karşı koruma yazılımlarının bir listesini oluşturun.
10. Verilerin Yedeklenmesini Sağlayın
Çalışanları, bir cihazın çalınması veya silinmesi gerektiğinde kendi kişisel verilerini yedekleme konusunda eğitin. Bu, çalışanların kişisel ve şirket verileri arasında bir ayrım yapmasına yardımcı olur. Ayrıca, şirket verilerinin asla kaybolmamasını sağlamak için bulut çözümlerinden yararlanın.
Önemli Çıkarımlar
- BYOD, çalışan cihazlarından yararlanmak için geçerli ve popüler bir stratejidir. Ancak, bir şirketin BYOD güvenliğinin inceliklerine hazırlanması gerekir.
- Şirket güvenliğini ve cihazların çalışanların mülkiyetinin tanınmasını dengeleyen düşünceli bir güvenlik politikası, üretken ve uyumlu bir dijital ortam yaratacaktır.
- Cihazların güvenliğini sağlamanın ve BYOD'nin doğasında bulunan riskleri azaltmanın birçok yolu vardır.
Impact, şirketlerin rekabet avantajı yaratmak için iş akışlarını dönüştürmelerine yardımcı olur. Şirketinizin başarılı olmasına nasıl yardımcı olabileceğimizi öğrenmek için bugün en yakın konumumuzla bağlantı kurun.