BYOD Security چیست ؟
اگر شرکت شما به کارمندان اجازه میدهد تا دستگاههای محاسباتی خود را – چه تلفنهای هوشمند، تبلت یا لپتاپ – به محل کار بیاورند، به یک سیاست امنیتی BYOD نیاز دارید. در ابتدا، کارمندان در محل کار فقط از دستگاه های شرکت استفاده می کردند. امروزه، گوشیهای هوشمند و تبلتها در بازار مصرف به حدی گسترش یافتهاند که تقریباً هر کارمندی با دستگاه متصل به اینترنت خود سر کار میآید. این به معنای پتانسیل بالاتر برای کارمندی است که خطرات امنیتی را به شرکت شما معرفی می کند.
Devices at Work در مقابل Devices for Work
این یک چیز است که یک کارمند یک وسیله شخصی را به محل کار بیاورد و از آن برای ارتباطات شخصی استفاده کند. این عمل همچنان میتواند خطراتی ایجاد کند، اما مهمترین خطرات امنیتی مربوط به کارمندانی است که از دستگاههای شخصی برای انجام امور تجاری استفاده میکنند، خواه صرفاً ایمیلهای مربوط به کار ارسال کنند یا واقعاً از تلفنهای هوشمند یا تبلتهای خود به برنامههای کاربردی امن شرکت دسترسی داشته باشند.
تفاوت اساساً این است که در یک مورد، کارمندان از وسایل شخصی خود در محل کار استفاده می کنند. از سوی دیگر، کارکنان از وسایل شخصی خود برای انجام کار استفاده می کنند. دستگاه هایی که به محل کار آورده می شوند اما به شبکه شرکت دسترسی ندارند معمولا مشکل ساز نیستند. با این حال، در همه موارد با سیاستها و اجرای دقیق BYOD که به وضوح تعریف شده است، دقت لازم است.
چالش های امنیت BYOD
امنیت BYOD اغلب برای شرکت ها و SMB ها به طور یکسان یک چالش است. این از این واقعیت ناشی میشود که برای اینکه شرکتها مؤثر باشند، باید نوعی کنترل روی گوشیهای هوشمند، تبلتها و لپتاپهایی که متعلق به شرکت نیستند، اما داراییهای شخصی کارکنان هستند، اعمال کنند. همانطور که BYOD به طور فزاینده ای رایج شده است و آگاهی از خطرات امنیتی افزایش یافته است، سیاست های امنیتی BYOD به طور گسترده توسط شرکت ها و کارمندان آنها پذیرفته و پذیرفته می شود.
BYOD بیشتر از چند سال پیش در نیروی کار رایج است. در واقع، یک نظرسنجی در نوامبر 2014 توسط Tech Pro Research نشان داد که 74 درصد از سازمانها یا قبلاً به کارمندان اجازه میدادند دستگاههای خود را به محل کار بیاورند یا قصد داشتند این کار را انجام دهند. تا سال 2016، 87 درصد از شرکتها برای استفاده از تلفنهای هوشمند شخصی خود برای دسترسی به برنامههای کاربردی تلفن همراه به کارمندان متکی بودند و 45 درصد از کارمندان ایالات متحده توسط کارفرمایان خود ملزم به استفاده از تلفنهای هوشمند شخصی خود برای اهداف تجاری بودند.
پیشنهاد ما به شما : دوره آموزش Andriod Security
شرکتهایی که BYOD را اتخاذ میکنند از کاهش هزینههای سختافزار و نرمافزار سود میبرند، اما در عین حال، BYOD مسئولیتهای بیشتری را بر عهده بخشهای فناوری اطلاعات قرار میدهد، که باید دستگاهها را حفظ کنند و همچنین اطمینان حاصل کنند که این عمل آسیبپذیریهای غیرضروری را به شبکه و دادههای شرکت وارد نمیکند. جالب اینجاست که در میان 26 درصد از پاسخ دهندگان نظرسنجی Tech Pro Research که BYOD را اتخاذ نکرده اند یا برنامه ای برای اتخاذ آن ندارند، نگرانی های امنیتی رایج ترین دلیل ذکر شده برای رد این عمل بود.
بر اساس یک مطالعه اخیر، بازار BYOD تا سال 2022 به بیش از 350 میلیارد دلار خواهد رسید (از 94 میلیارد دلار در سال 2014)، و رشد قابل توجهی در بازار جهانی BYOD بین سالهای 2020 و 2026 انتظار میرود. این رشد ناشی از افزایش تقاضا برای گوشیهای هوشمند است. تمایل کارمند به انجام وظایف مربوط به کار مانند ارسال ایمیل حتی زمانی که خارج از دفتر هستند.
البته، در سال 2020، جهان با اختلالات قابل توجهی ناشی از همهگیری COVID-19 مواجه شد، که کار از فرهنگ خانه را تسریع کرد و در بسیاری از موارد، دسترسی کارمندان به برنامههای مربوط به کار را از دستگاههای شخصی خود ضروری کرد. در حالی که 95 درصد سازمانها استفاده از دستگاههای متعلق به کارمندان را در محل کار به نحوی مجاز میدانند، از هر سه کارمند، دو نفر بدون توجه به خطمشی BYOD شرکت، از دستگاههای شخصی خود در محل کار استفاده میکنند. این بدان معناست که برخی از کارمندان از دستگاه های شخصی خود برای دسترسی به شبکه ها و برنامه های شرکت استفاده می کنند، حتی اگر این فعالیت ها ممنوع باشد.
این یافتهها احتمال استفاده کارمندان از دستگاههای تلفن همراه شخصی را برای انجام فعالیتهای تجاری نشان میدهد، خواه شرکت دانش و/یا سیاستهای قبلی در مورد استفاده از دستگاههای شخصی داشته باشد یا نداشته باشد. به عبارت دیگر، شرکتهایی که استفاده احتمالی از دستگاههای شخصی را نادیده میگیرند، خطر امنیتی جدی را نادیده میگیرند.
کارفرمایان دو گزینه دارند:
یا با تصویب سیاستهای BYOD و تدابیر امنیتی برای ایمنتر کردن این عمل، BYOD را به طور کامل ممنوع کنند و راهی برای اجرای آن بیابند. برای اکثر شرکتها، پذیرش روند BYOD و بهرهبرداری از مزایایی که ارائه میدهد، مانند افزایش بهرهوری کارکنان و رضایت بیشتر کارکنان از طریق تعادل بهتر بین کار و زندگی، و در عین حال اجرای اقدامات امنیتی که خطرات ناشی از آن را کاهش میدهد، منطقی است.
خرید سهامداران و کارکنان
برای انطباق با استفاده روزافزون از BYOD در بین شرکتها و شرکتهای کوچک و متوسط، ممکن است بسیاری از شرکتها تمایل داشته باشند که فوراً به سمت ایجاد سیاست حرکت کنند، اما این رویکرد اغلب با اصطکاک مواجه میشود. اولین قدم، قبل از کار بر روی خطمشی، جلب مشارکت سهامداران و کارکنان است.
ذینفعان برای فرآیند برنامه ریزی خط مشی ضروری خواهند بود و دیدگاه های متنوعی را از بخش ها و منافع مختلف در سازمان ارائه می دهند. مدیران اجرایی، منابع انسانی، امور مالی، عملیات فناوری اطلاعات و تیم امنیتی باید در یک تیم مدیریت پروژه BYOD نمایندگی داشته باشند و هر کدام می توانند در توسعه سیاست ها مشارکت داشته باشند.
علاوه بر این سهامداران، ورودی کارکنان برای ایجاد سیاست های موثر BYOD ضروری است. ایجاد کورکورانه سیاست هایی که صرفاً بر اساس منافع شرکت باشد می تواند نتیجه معکوس داشته باشد. سیاستهایی که بسیار محدودکننده هستند یا نمیتوانند از دستگاههای مناسب پشتیبانی کنند، منجر به عدم مشارکت کارکنان میشود و در نهایت منابعی را که شرکت برای ایجاد سیاستها سرمایهگذاری کرده است، هدر میدهد.
نظرسنجی کارمندان روشی موثر برای به دست آوردن اطلاعات در مورد دستگاههایی است که کارمندان در حال حاضر استفاده میکنند (و احتمالاً در آینده خریداری خواهند کرد، زیرا این دستگاهها باید توسط خطمشی BYOD شرکت شما پشتیبانی شوند)، آنچه کارمندان به عنوان مزایا و معایب استفاده از دستگاه خود میدانند. دستگاههایی برای مقاصد کاری، و اینکه آنها چه برنامههایی را ضروری میدانند تا بتوانند وظایف تجاری را روی دستگاههای شخصی خود انجام دهند. به عنوان مثال، برخی از کارمندان ممکن است در صورت استفاده از دستگاه های شخصی خود برای تجارت، نگرانی هایی در مورد حفظ حریم خصوصی خود داشته باشند. با داشتن این داده ها، می توانید شروع به ایجاد یک خط مشی BYOD کنید که به این نگرانی ها رسیدگی می کند و طیف کاملی از دستگاه هایی را که کارمندان شما احتمالاً از آنها استفاده می کنند را در بر می گیرد.
تعریف سیاست امنیتی BYOD
تعریف خط مشی امنیتی BYOD گامی حیاتی در حفظ امنیت شرکت در زمانی است که کارکنان دستگاه های شخصی خود را به محل کار می آورند. TechTarget SearchMobile Computing چند عنصر ضروری یک خط مشی BYOD را بیان می کند، از جمله:
استفاده قابل قبول: کارمندان مجاز به دسترسی به چه برنامه ها و دارایی هایی از دستگاه های شخصی خود هستند؟
حداقل کنترل های امنیتی مورد نیاز برای دستگاه ها
اجزای ارائه شده توسط شرکت، مانند گواهینامه های SSL برای احراز هویت دستگاه
حقوق شرکت برای تغییر دستگاه، مانند پاک کردن از راه دور دستگاه های گم شده یا دزدیده شده
جاناتان هاسل در مقالهای برای CIO، چند مؤلفه دیگر از سیاستهای مؤثر BYOD را شرح میدهد، مانند تعیین انواع دستگاههای مجاز و ایجاد یک سیاست امنیتی سختگیرانه برای همه دستگاهها. برای مثال، مصرفکنندگان ممکن است ترجیح دهند از ویژگیهای امنیتی بومی مانند قفل کردن صفحهنمایش دستگاه یا نیاز به رمز عبور استفاده نکنند، زیرا این ویژگیها مراحل دیگری را ایجاد میکنند که باعث ناراحتی کاربران میشود. کارکنان انگیزه دارند که از این ویژگی های ساده در صورت وجود سیاست های واضح شرکت استفاده کنند و حتی اقدامات ساده می تواند امنیت شرکت را افزایش دهد.
علاوه بر این، خط مشی BYOD شما باید به وضوح خط مشی خدماتی را برای دستگاه های BYOD ترسیم کند، از جمله اینکه چه پشتیبانی از IT برای کارکنانی که به شبکه شرکت متصل می شوند، پشتیبانی از برنامه های نصب شده بر روی دستگاه های شخصی و پشتیبانی برای حل تضاد بین برنامه های شخصی و برنامه های کاربردی شرکت.
خط مشی BYOD شما باید به وضوح مالکیت برنامه ها و داده ها و همچنین برنامه های کاربردی مجاز یا ممنوع و بازپرداخت را مشخص کند (به عنوان مثال، آیا شرکت هزینه استفاده استاندارد، پرداخت برای برنامه های خاص یا بخشی از صورت حساب های ماهانه را به کارکنان بازپرداخت می کند؟ ). همچنین باید الزامات امنیتی برای دستگاههای BYOD را مشخص کند (به عنوان مثال، آیا شرکت یک برنامه امنیتی دستگاه تلفن همراه ارائه میدهد که باید قبل از دسترسی به دادههای شرکت روی دستگاههای کارمند نصب شود یا به کارمندان اجازه داده میشود راهحلهای امنیتی خود را انتخاب کنند، مشروط بر اینکه مطابقت داشته باشند. معیارهای مشخص شده توسط بخش فناوری اطلاعات شما؟).
خروج کارکنان نیز در هنگام ترسیم خط مشی BYOD شما یک نکته مهم است. هنگامی که یک کارمند شرکت را ترک می کند، چه اتفاقی برای داده های شرکت می افتد که ممکن است در دستگاه کارمند ذخیره شود؟ تعریف خطمشیهای واضحی که رویههایی را که باید هنگام جدا شدن یک کارمند از شرکت دنبال شود، توضیح میدهد، مانند پاک کردن دستگاه کارمند توسط فناوری اطلاعات، باید در سیاستهای مکتوب به تفصیل توضیح داده شود.
در نهایت، خطرات، تعهدات، و سلب مسئولیت باید در یک خط مشی مکتوب BYOD افشا شود. این شامل مسئولیت شرکت در قبال دادههای شخصی یک کارمند، در صورتی که دستگاه باید برای اقدامات احتیاطی پاک شود، و همچنین مسئولیت کارکنان در قبال نشت دادههای حساس شرکت ناشی از سهلانگاری یا سوء استفاده کارمندان است.
عناصر نمونه یک سیاست بوید
فناوری زیادی برای ایمن سازی بهتر دستگاه های متعلق به کارمندان وجود دارد. با این حال، یک خط مشی قوی و پذیرش گسترده این خط مشی برای اطمینان از استفاده مناسب (و ایمن) BYOD در یک سازمان حیاتی است. در حالی که هر شرکت متفاوت است، تعدادی از عناصر (نسبتا) جهانی برای اکثر سیاست ها وجود دارد.
مفاد رمز عبور
برای اطلاعات حساس، چه متعلق به شرکت یا مشتریان آن، حفاظت از رمز عبور غیر قابل مذاکره است. اکثر سازمان ها به رمزهای عبور قوی در دستگاه های تلفن همراه و رایانه نیاز دارند. به عنوان مثال، برخی از آنها رمز عبور را هر 30 یا 90 روز تغییر می دهند. همچنین ممکن است بخواهید احراز هویت دو مرحلهای را برای هر برنامه و برنامهای که از دستگاههای متعلق به کارمندان قابل دسترسی است در نظر بگیرید.
مقررات حفظ حریم خصوصی
اطلاعات شرکت متعلق به شرکت است، اما اتفاقاً روی یک دستگاه خصوصی است. حفظ حریم خصوصی مسئله بزرگی است و خط مشی BYOD شما باید به نحوه محافظت از داده ها و حصول اطمینان از حریم خصوصی کارمندان بپردازد. برخی از شرکتها تصمیم میگیرند که به کارگران بگویند هنگام استفاده از دستگاههای شخصی برای مقاصد کاری، انتظار حریم خصوصی نداشته باشند.
مقررات انتقال داده
فقط یک نفر طول می کشد تا از یک برنامه جدید با داده های حساس استفاده کند تا رخنه ای رخ دهد. اگر شخصی از برنامه خاصی استفاده می کند که برای انتقال داده ها تأیید نشده است، و این برنامه نقض شود، ممکن است عواقب قانونی جدی ایجاد کند. داده ها باید رمزگذاری شوند، رمز عبور محافظت شوند و فقط در برنامه های کاربردی شرکت منتقل شوند.
تعمیر و نگهداری مناسب / به روز رسانی
وصلهها و بهروزرسانیها نه تنها ویژگیهای جدیدی را ارائه میکنند، بلکه کد حملات شناختهشده را نیز تقویت میکنند. به روز نگه داشتن دستگاه ها و برنامه ها بخش عمده ای از امنیت کلی دیجیتال است و باید در هر شرکت یا خط مشی استفاده از دستگاه خصوصی گنجانده شود.
مقررات عقل سلیم
فناوری بی تفاوت است، اما مردم عادت های بدی دارند. ممکن است عکسهای سلفی کاری و «ولوگهای» کوتاه، حتی زمانی که ممنوع باشد، رخ دهد. و بدون مقرراتی در خطمشی شما، مطمئناً سوء استفاده از دستگاه بیشتر اتفاق میافتد. سایر قوانین عقل سلیم شامل موارد زیر است:
عدم استفاده از دستگاه در هنگام رانندگی
تماس های شخصی را در حین کار محدود کنید
فیلم نگیرید (مگر در مناطقی مانند اتاق استراحت با اجازه همکار)
برنامه های کاربردی تایید شده
تعدادی اپلیکیشن در محل کار استفاده می شود. یک مطالعه نشان داد که کارکنان هر روز از بیش از پنج برنامه کاربردی تجاری استفاده می کنند. بدون فهرست ثابتی از برنامه های تایید شده، تیم شما ممکن است برنامه های خود را برای استفاده ایجاد کند. مطمئن شوید که پیامهای ایمن اختصاصی، ایمیل، CRM و سایر برنامهها را شامل میشود و صراحتاً استفاده از برنامههای تایید نشده را ممنوع کنید.
پس از خاتمه
گذاشتن دادههای شرکت در دستگاه شخصی زمانی که آن شخص بازنشسته میشود، در جای دیگری کار پیدا میکند یا احتمالاً فسخ میشود، ایده بدی است. حتی بدتر از آن، نداشتن مجموعه ای از روش های خاص در هنگام وقوع این اتفاق است. پس از هر فسخ، یک سازمان موظف است اطمینان حاصل کند که تمام داده ها از دستگاه حذف شده و مجوزها از برنامه های شرکت حذف شده است.
رویه های پاک کردن داده ها
پیچیدگی پاک کردن داده ها از تلفن، تبلت یا رایانه کارمند به اندازه ای است که برخی از کسب و کارها همه دستگاه ها را در اختیار کارمندان قرار می دهند. تجزیه حسابهای ایمیل متعدد و حذف موارد خاص از برنامههای مورد استفاده برای امور خصوصی و شرکتها آسان نیست. به این دلایل است که مراحل به وضوح در خط مشی مشخص شده است.
مقررات پاسخگویی
خطمشی با فهرستی از دستورالعملها، و در عین حال بدون اقدام انضباطی واضح به دلیل عدم رعایت آن مفاد، به این معنی است که خطمشی شما هیچ دندانی ندارد. خطمشی شما باید نحوه ردیابی، اندازهگیری و اجرای مسئولیتپذیری را با جزئیات شرح دهد
ced. هر عضو تیم نه تنها باید نحوه استفاده از دستگاهها را درک کند، بلکه باید عواقب ناتوانی در حفظ امنیت دادههای شرکت را نیز درک کند.
بیشتر بخوانید: راهکارهای امن سازی شبکه
قابلیت های فناوری خود را ارزیابی کنید
علاوه بر ایجاد و ابلاغ خط مشی BYOD خود، باید اطمینان حاصل کنید که منابع فناوری مناسب را در اختیار دارید. ارزیابی قابلیتهای فعلی شما به شناسایی و پر کردن این شکافها برای اطمینان از عرضه موفق BYOD کمک میکند.
اینفوگرافی مشکل امنیتی BYOD
عدم نظارت یکی از رایج ترین نگرانی های پیرامون اجرای BYOD است. شرکتهایی که سیاستهای BYOD را اجرا میکنند باید کارکنان کافی در بخشهای پشتیبانی فناوری اطلاعات خود داشته باشند تا به کارمندان کمک کنند تا راهاندازی شوند و پشتیبانی و نظارت مستمر را ارائه دهند. همه راه حل ها با همه دستگاه ها یا سیستم عامل ها سازگار نیستند. شرکتها ممکن است راهحل نرمافزاری با سازگاری بین دستگاهها را خریداری کنند، یا ممکن است به ویژگیها اهمیت بیشتری بدهند و راهحل متفاوتی را برای دستگاهها و سیستمعاملهای مختلف ارائه دهند.
شرکتها باید اقدامات و رویههایی را برای تأیید نصب راهحلهای امنیتی در همه دستگاههایی که به دادههای شرکت دسترسی دارند، اجرا کنند. آنها همچنین باید پروتکل هایی را برای شناسایی و اجرای سیاست های مربوط به ارزیابی خطرات برنامه های مختلف و تعیین اینکه کدام برنامه های خاص ایمن تلقی می شوند و همچنین برنامه هایی که باید ممنوع شوند ایجاد کنند. در نهایت، اگر بازپرداخت در سیاست BYOD لحاظ شود، باید مسائل بودجه ای در نظر گرفته شود و منابع مناسب برای این منظور تخصیص داده شود.
با در نظر گرفتن راه حل های امنیتی BYOD
هنگامی که سیستمها و پروتکلهای شما در جای خود قرار دارند، ارائه آموزش مداوم به کارکنان در مورد اهمیت استفاده قابل قبول و همچنین بهداشت اولیه امنیت دادهها برای موفقیت BYOD حیاتی است. فراتر از این، راهحلهای امنیتی مناسب میتوانند خطر BYOD شما را به حداقل برسانند و خطمشی شما را به راحتی اجرا کنند. چندین عنصر وجود دارد که باید توسط یک راه حل امنیتی موثر BYOD مورد توجه قرار گیرد. راه حل ایده آل راه حلی است که چندین یا همه این عناصر را در بر گیرد و یک استراتژی جامع امنیت تلفن همراه را تسهیل کند. در زیر توضیحات کوتاهی از اقدامات امنیتی مختلف ارائه شده است که ممکن است به عنوان بخشی از یک برنامه جامع امنیتی BYOD مورد استفاده قرار گیرد.
رمزگذاری برای داده ها در حالت استراحت و در حال انتقال
از آنجا که استفاده از BYOD داده ها را خارج از کنترل بسیاری از اقدامات امنیتی سازمانی دیگر می کند، مهم است که سازمان ها داده های حساس را در حالت استراحت و در حال انتقال رمزگذاری کنند. رمزگذاری تضمین میکند که محتویات فایلهای حساس حتی در بدترین سناریو مانند یک دستگاه دزدیده شده یا رهگیری ترافیک در یک شبکه ناامن محافظت میشوند.
نیاز به استفاده از رمزهای عبور قوی محافظت می کند، اما رمزگذاری بهتر است. همانطور که این مقاله در موسسه InfoSec اشاره می کند، “برای اطمینان از حفاظت، سازمان ها باید رمزگذاری را برای تمام طول چرخه زندگی داده ها (در حال انتقال و در حالت استراحت) پیاده سازی کنند. و برای جلوگیری از دسترسی غیرمجاز و حفظ رمزگذاری در صورت نقض امنیتی، بخش فناوری اطلاعات سازمان مربوطه باید کنترل کلیدهای رمزگذاری را در اختیار بگیرد.»
کنترل نصب برنامه
برخی از کنترلها با دستگاهها و سیستمعاملهای خاصی وجود دارد که IT میتواند از آنها برای اعمال کنترل بر برنامههای نصب شده در دستگاه کارمند استفاده کند. به عنوان مثال، دستگاههای iOS اپل را میتوان طوری پیکربندی کرد که دسترسی به اپ استور را ممنوع کند، و برای دستگاههای اندرویدی، شرکتها میتوانند از Android Enterprise برای یک پورتال مدیریت شده Google Play که فقط شامل برنامههای کاربردی تأیید شده است (در میان بسیاری از ویژگیهای مفید دیگر برای BYOD) استفاده کنند.
با این حال، محدود کردن توانایی کارمند برای دانلود یا نصب برنامهها در دستگاههای خود برای استفاده شخصی یک راهحل عملی برای اکثر شرکتها نیست. این روش ها مشابه اقداماتی است که برای اهداف کنترل والدین انجام می شود، بنابراین به طور طبیعی، کارمندان احتمالاً احساس می کنند که این یک نقض آزادی های شخصی آنهاست. اکثر کارمندان این انتظار را دارند که بتوانند از دستگاه های شخصی خود همانطور که می خواهند استفاده کنند، زمانی که در ساعت نیستند، در حال انجام تجارت هستند، یا به یک شبکه شرکت ایمن متصل نیستند و راه حل های دیگر را برای امنیت BYOD کاربردی تر می کند. شایان ذکر است که Android Enterprise یک محیط کانتینری برای جداسازی برنامهها و دادههای کاری و شخصی ارائه میدهد که به شرکتها اجازه میدهد تا کنترل بهتری بر دستگاههای مورد استفاده برای مقاصد کاری بدون محدود کردن استفاده شخصی کارمندان از دستگاه خود داشته باشند. در زیر با جزئیات بیشتری در مورد کانتینرسازی صحبت خواهیم کرد.
مدیریت دستگاه موبایل
راهحلهای مدیریت دستگاه تلفن همراه (MDM) تعادلی بین کنترل کامل برای کارفرمایان و آزادی کامل برای کارمندان ارائه میدهد و توانایی استقرار، ایمن کردن و ادغام دستگاهها در شبکه و سپس نظارت و مدیریت آن دستگاهها را به صورت مرکزی ارائه میدهد. حوزه MDM هنوز در حال یافتن جای خود است و بدون مشکل نیست. به عنوان مثال، این مقاله در CIO گزارش میدهد که برخی از شرکتها میتوانند از ویژگیهای پیشرفتهتر موجود با MDM استفاده کنند، و تجربه کاربری کمتر از ایدهآلی را ایجاد کنند که بسیار محدودکننده است و باعث میشود کارمندان در برابر برنامه BYOD شرکت مقاومت کنند.
کانتینری سازی
کانتینرسازی به طور فزاینده ای در ارتباط با (یا همراه با) راه حل های MDM ارائه می شود. Containerization روشی است که به وسیله آن می توان بخشی از یک دستگاه را اساساً به حباب محافظت شده خود جدا کرد که با یک رمز عبور جداگانه محافظت می شود و توسط مجموعه ای جداگانه از سیاست ها تنظیم می شود، از بقیه برنامه ها و محتوای موجود در دستگاه. این به کارمندان اجازه میدهد تا بدون ایجاد خطرات امنیتی برای شبکه شرکت، از استفاده کامل و بدون ممانعت از دستگاههای خود در زمان خود لذت ببرند. هنگامی که کاربر وارد ناحیه کانتینری شده است، برنامههای شخصی و سایر ویژگیهایی که توسط کانتینر مدیریت نمیشوند غیرقابل دسترسی هستند. Containerization یک راه حل جذاب است که توانایی کارمندان را برای استفاده از دستگاه های شخصی خود به دلخواه خود محدود نمی کند، در حالی که امکان استفاده یا دسترسی کارمندان به برنامه هایی که آستانه امنیتی شرکت را در هنگام کار برآورده نمی کنند را از بین می برد.
Containerization مسئولیت شرکت را بدون تأثیر بر استفاده شخصی محدود می کند، اما از جنبه منفی، از داده های شخصی کارکنان در دستگاه هایی که گم یا دزدیده شده اند محافظت نمی کند و باید پاک شوند. این چالشی است که با پشتیبان گیری مناسب از اطلاعات شخصی به راحتی بر آن غلبه می شود.
لیست سیاه
فهرست سیاه اصطلاحی است که فرآیند مسدود کردن یا ممنوع کردن برنامههای کاربردی خاصی را توصیف میکند که مصمم به ایجاد خطر برای امنیت شرکت هستند. فهرست سیاه همچنین روشی است که برخی شرکتها برای محدود کردن دسترسی کارمندان به برنامههایی که میتوانند مانع بهرهوری شوند، مانند بازیها یا برنامههای شبکههای اجتماعی، استفاده میکنند. خدمات به اشتراک گذاری فایل دسته دیگری از برنامه ها هستند که اغلب خود را در لیست سیاه می بینند، زیرا شرکت ها می ترسند که اطلاعات حساس با اشخاص ثالث غیرمجاز، عمدی یا سهوا، توسط کارمندان به اشتراک گذاشته شود.
در حالی که میتواند با محدود کردن دسترسی به برنامههایی که معیارهای امنیتی شرکت شما را برآورده نمیکنند مؤثر باشد، فهرست سیاه اغلب برای BYOD استفاده نمیشود، زیرا این فرآیند به معنای کنترل دسترسی به برنامههای کاربردی در دستگاههای شخصی کارکنان، هم در حین کار و هم در ساعات غیرفعال است. به طور طبیعی، این مسئله برای برخی از کارمندانی که از بازی Pokémon GO در زمانی که سر کار نیستند لذت می برند، ایجاد می کند.
قرار دادن لیست سفید
قرار گرفتن در لیست سفید به سادگی برعکس لیست سیاه است. به جای مسدود کردن دسترسی به لیستی از برنامه های خاص، لیست سفید اجازه دسترسی فقط به لیستی از برنامه های کاربردی تایید شده را می دهد. اغلب به دلیل تعداد زیاد برنامهها و وبسایتهای موجود، فرآیند مؤثرتری در نظر گرفته میشود. منتظر ماندن تا زمانی که یک کارمند برنامه ای را دانلود کند و از آن برای انتقال داده ها استفاده کند تا مشخص شود که خطر امنیتی دارد، گاهی اوقات خیلی کم و خیلی دیر است.
قرار دادن لیست سفید با عدم اجازه دسترسی به هر چیزی، این مشکل را دور می زند، مگر اینکه از قبل به عنوان ایمن توسط IT تأیید شده باشد. البته، مانند لیست سیاه، این می تواند با مسدود کردن دسترسی کارمندان به برنامه هایی که ممکن است بخواهند زمانی که در محل کار نیستند از آنها استفاده کنند، برای BYOD مشکلاتی ایجاد کند.
سایر اقدامات امنیتی BYOD
اقدامات امنیتی مختلفی وجود دارد که گاهی اوقات به عنوان بخشی از یک برنامه امنیتی جامع BYOD استفاده می شود. به عنوان مثال، نرم افزار آنتی ویروس نصب شده بر روی دستگاه های فردی، اغلب جزء اصلی چنین برنامه های امنیتی است. شرکتها ممکن است یک مجوز حجمی خریداری کنند و نرمافزاری را روی دستگاههای BYOD نصب کنند یا به سادگی از کارمندان بخواهند خودشان را نصب کنند و با IT تأیید کنند که دستگاههایشان محافظت میشود. با افزایش بدافزارهایی که دستگاه های تلفن همراه را هدف قرار می دهند، خطر تأثیرگذاری چنین برنامه مخربی بر شبکه شرکت از طریق دستگاه شخصی کارمند بسیار واقعی است.
نظارت جزء دیگری است که گاهی اوقات به عنوان بخشی از برنامه امنیتی BYOD استفاده می شود، البته با نظرات متفاوت. فناوری اطلاعات میتواند سیستمهایی را پیادهسازی کند که موقعیت GPS دستگاههای کارمند یا ترافیک اینترنت را روی دستگاههای جداگانه نظارت میکنند. در حالی که این سیستمهای نظارتی میتوانند برای شناسایی فعالیتهای غیرمعمول یا مکان یابی دستگاه گمشده مفید باشند، بسیاری این راهحلها را برای ورود بیش از حد به حریم خصوصی کارمندان میدانند.
نکته پایانی این است که امنیت BYOD، مانند امنیت سازمانی، به یک رویکرد چند وجهی نیاز دارد که خطرات بالقوه را مورد توجه قرار دهد و در عین حال، نفوذ در حریم خصوصی و قابلیت استفاده کارکنان را در استفاده شخصی به حداقل برساند. راهحلهای امنیتی آگاه از زمینه که علاوه بر قابلیتهای رمزگذاری، کنترل دسترسی کاربر، برنامهها، اتصال شبکه و دستگاهها را فراهم میکنند، عناصر کلیدی لازم برای تضمین امنیت سازمانی در چشمانداز BYOD را ترکیب میکنند. شرکتهایی که از این راهحلها استفاده میکنند، از مزایای BYOD، مانند بهرهوری و رضایت کارکنان به دلیل تعادل بیشتر بین کار و زندگی، بهرهمند میشوند، در حالی که به طور موثر خطرات امنیتی را که زمانی شرکتهایی را که BYOD را اتخاذ میکردند، کاهش میدهند.
3 دیدگاه
به گفتگوی ما بپیوندید و دیدگاه خود را با ما در میان بگذارید.
ممنون از زحمات تیم تولید محتوا
بسیار مفید بود. برای تحقیق دانشگاه با اجازه کپی می کنم
عالی