جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

بلاگ

آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT بلاگ مقالات امنیت BYOD Security چیست ؟

BYOD Security چیست ؟

1400/11/12
ارسال شده توسط soheili
مقالات امنیت
2.02k بازدید
BYOD Security چیست ؟

اگر شرکت شما به کارمندان اجازه می‌دهد تا دستگاه‌های محاسباتی خود را – چه تلفن‌های هوشمند، تبلت یا لپ‌تاپ – به محل کار بیاورند، به یک سیاست امنیتی BYOD نیاز دارید. در ابتدا، کارمندان در محل کار فقط از دستگاه های  شرکت استفاده می کردند. امروزه، گوشی‌های هوشمند و تبلت‌ها در بازار مصرف به حدی گسترش یافته‌اند که تقریباً هر کارمندی با دستگاه متصل به اینترنت خود سر کار می‌آید. این به معنای پتانسیل بالاتر برای کارمندی است که خطرات امنیتی را به شرکت شما معرفی می کند.

 

Devices at Work در مقابل Devices for Work

 

این یک چیز است که یک کارمند یک وسیله شخصی را به محل کار بیاورد و از آن برای ارتباطات شخصی استفاده کند. این عمل همچنان می‌تواند خطراتی ایجاد کند، اما مهم‌ترین خطرات امنیتی مربوط به کارمندانی است که از دستگاه‌های شخصی برای انجام امور تجاری استفاده می‌کنند، خواه صرفاً ایمیل‌های مربوط به کار ارسال کنند یا واقعاً از تلفن‌های هوشمند یا تبلت‌های خود به برنامه‌های کاربردی امن شرکت دسترسی داشته باشند.

 

تفاوت اساساً این است که در یک مورد، کارمندان از وسایل شخصی خود در محل کار استفاده می کنند. از سوی دیگر، کارکنان از وسایل شخصی خود برای انجام کار استفاده می کنند. دستگاه هایی که به محل کار آورده می شوند اما به شبکه شرکت دسترسی ندارند معمولا مشکل ساز نیستند. با این حال، در همه موارد با سیاست‌ها و اجرای دقیق BYOD که به وضوح تعریف شده است، دقت لازم است.

 

چالش های امنیت BYOD

 

چالش های امنیت BYOD

امنیت BYOD اغلب برای شرکت ها و SMB ها به طور یکسان یک چالش است. این از این واقعیت ناشی می‌شود که برای اینکه شرکت‌ها مؤثر باشند، باید نوعی کنترل روی گوشی‌های هوشمند، تبلت‌ها و لپ‌تاپ‌هایی که متعلق به شرکت نیستند، اما دارایی‌های شخصی کارکنان هستند، اعمال کنند. همانطور که BYOD به طور فزاینده ای رایج شده است و آگاهی از خطرات امنیتی افزایش یافته است، سیاست های امنیتی BYOD به طور گسترده توسط شرکت ها و کارمندان آنها پذیرفته و پذیرفته می شود.

 

BYOD بیشتر از چند سال پیش در نیروی کار رایج است. در واقع، یک نظرسنجی در نوامبر 2014 توسط Tech Pro Research نشان داد که 74 درصد از سازمان‌ها یا قبلاً به کارمندان اجازه می‌دادند دستگاه‌های خود را به محل کار بیاورند یا قصد داشتند این کار را انجام دهند. تا سال 2016، 87 درصد از شرکت‌ها برای استفاده از تلفن‌های هوشمند شخصی خود برای دسترسی به برنامه‌های کاربردی تلفن همراه به کارمندان متکی بودند و 45 درصد از کارمندان ایالات متحده توسط کارفرمایان خود ملزم به استفاده از تلفن‌های هوشمند شخصی خود برای اهداف تجاری بودند.

پیشنهاد ما به شما : دوره آموزش Andriod Security

شرکت‌هایی که BYOD را اتخاذ می‌کنند از کاهش هزینه‌های سخت‌افزار و نرم‌افزار سود می‌برند، اما در عین حال، BYOD مسئولیت‌های بیشتری را بر عهده بخش‌های فناوری اطلاعات قرار می‌دهد، که باید دستگاه‌ها را حفظ کنند و همچنین اطمینان حاصل کنند که این عمل آسیب‌پذیری‌های غیرضروری را به شبکه و داده‌های شرکت وارد نمی‌کند. جالب اینجاست که در میان 26 درصد از پاسخ دهندگان نظرسنجی Tech Pro Research که BYOD را اتخاذ نکرده اند یا برنامه ای برای اتخاذ آن ندارند، نگرانی های امنیتی رایج ترین دلیل ذکر شده برای رد این عمل بود.

 

بر اساس یک مطالعه اخیر، بازار BYOD تا سال 2022 به بیش از 350 میلیارد دلار خواهد رسید (از 94 میلیارد دلار در سال 2014)، و رشد قابل توجهی در بازار جهانی BYOD بین سال‌های 2020 و 2026 انتظار می‌رود. این رشد ناشی از افزایش تقاضا برای گوشی‌های هوشمند است. تمایل کارمند به انجام وظایف مربوط به کار مانند ارسال ایمیل حتی زمانی که خارج از دفتر هستند.

 

البته، در سال 2020، جهان با اختلالات قابل توجهی ناشی از همه‌گیری COVID-19 مواجه شد، که کار از فرهنگ خانه را تسریع کرد و در بسیاری از موارد، دسترسی کارمندان به برنامه‌های مربوط به کار را از دستگاه‌های شخصی خود ضروری کرد. در حالی که 95 درصد سازمان‌ها استفاده از دستگاه‌های متعلق به کارمندان را در محل کار به نحوی مجاز می‌دانند، از هر سه کارمند، دو نفر بدون توجه به خط‌مشی BYOD شرکت، از دستگاه‌های شخصی خود در محل کار استفاده می‌کنند. این بدان معناست که برخی از کارمندان از دستگاه های شخصی خود برای دسترسی به شبکه ها و برنامه های شرکت استفاده می کنند، حتی اگر این فعالیت ها ممنوع باشد.

 

این یافته‌ها احتمال استفاده کارمندان از دستگاه‌های تلفن همراه شخصی را برای انجام فعالیت‌های تجاری نشان می‌دهد، خواه شرکت دانش و/یا سیاست‌های قبلی در مورد استفاده از دستگاه‌های شخصی داشته باشد یا نداشته باشد. به عبارت دیگر، شرکت‌هایی که استفاده احتمالی از دستگاه‌های شخصی را نادیده می‌گیرند، خطر امنیتی جدی را نادیده می‌گیرند.

 

 

کارفرمایان دو گزینه دارند:

یا با تصویب سیاست‌های BYOD و تدابیر امنیتی برای ایمن‌تر کردن این عمل، BYOD را به طور کامل ممنوع کنند و راهی برای اجرای آن بیابند. برای اکثر شرکت‌ها، پذیرش روند BYOD و بهره‌برداری از مزایایی که ارائه می‌دهد، مانند افزایش بهره‌وری کارکنان و رضایت بیشتر کارکنان از طریق تعادل بهتر بین کار و زندگی، و در عین حال اجرای اقدامات امنیتی که خطرات ناشی از آن را کاهش می‌دهد، منطقی است.

 

خرید سهامداران و کارکنان

 

برای انطباق با استفاده روزافزون از BYOD در بین شرکت‌ها و شرکت‌های کوچک و متوسط، ممکن است بسیاری از شرکت‌ها تمایل داشته باشند که فوراً به سمت ایجاد سیاست حرکت کنند، اما این رویکرد اغلب با اصطکاک مواجه می‌شود. اولین قدم، قبل از کار بر روی خط‌مشی، جلب مشارکت سهامداران و کارکنان است.

 

ذینفعان برای فرآیند برنامه ریزی خط مشی ضروری خواهند بود و دیدگاه های متنوعی را از بخش ها و منافع مختلف در سازمان ارائه می دهند. مدیران اجرایی، منابع انسانی، امور مالی، عملیات فناوری اطلاعات و تیم امنیتی باید در یک تیم مدیریت پروژه BYOD نمایندگی داشته باشند و هر کدام می توانند در توسعه سیاست ها مشارکت داشته باشند.

 

علاوه بر این سهامداران، ورودی کارکنان برای ایجاد سیاست های موثر BYOD ضروری است. ایجاد کورکورانه سیاست هایی که صرفاً بر اساس منافع شرکت باشد می تواند نتیجه معکوس داشته باشد. سیاست‌هایی که بسیار محدودکننده هستند یا نمی‌توانند از دستگاه‌های مناسب پشتیبانی کنند، منجر به عدم مشارکت کارکنان می‌شود و در نهایت منابعی را که شرکت برای ایجاد سیاست‌ها سرمایه‌گذاری کرده است، هدر می‌دهد.

 

نظرسنجی کارمندان روشی موثر برای به دست آوردن اطلاعات در مورد دستگاه‌هایی است که کارمندان در حال حاضر استفاده می‌کنند (و احتمالاً در آینده خریداری خواهند کرد، زیرا این دستگاه‌ها باید توسط خط‌مشی BYOD شرکت شما پشتیبانی شوند)، آنچه کارمندان به عنوان مزایا و معایب استفاده از دستگاه خود می‌دانند. دستگاه‌هایی برای مقاصد کاری، و اینکه آنها چه برنامه‌هایی را ضروری می‌دانند تا بتوانند وظایف تجاری را روی دستگاه‌های شخصی خود انجام دهند. به عنوان مثال، برخی از کارمندان ممکن است در صورت استفاده از دستگاه های شخصی خود برای تجارت، نگرانی هایی در مورد حفظ حریم خصوصی خود داشته باشند. با داشتن این داده ها، می توانید شروع به ایجاد یک خط مشی BYOD کنید که به این نگرانی ها رسیدگی می کند و طیف کاملی از دستگاه هایی را که کارمندان شما احتمالاً از آنها استفاده می کنند را در بر می گیرد.

 

تعریف سیاست امنیتی BYOD

 

تعریف خط مشی امنیتی BYOD گامی حیاتی در حفظ امنیت شرکت در زمانی است که کارکنان دستگاه های شخصی خود را به محل کار می آورند. TechTarget SearchMobile Computing چند عنصر ضروری یک خط مشی BYOD را بیان می کند، از جمله:

 

استفاده قابل قبول: کارمندان مجاز به دسترسی به چه برنامه ها و دارایی هایی از دستگاه های شخصی خود هستند؟

حداقل کنترل های امنیتی مورد نیاز برای دستگاه ها

اجزای ارائه شده توسط شرکت، مانند گواهینامه های SSL برای احراز هویت دستگاه

حقوق شرکت برای تغییر دستگاه، مانند پاک کردن از راه دور دستگاه های گم شده یا دزدیده شده

 

جاناتان هاسل در مقاله‌ای برای CIO، چند مؤلفه دیگر از سیاست‌های مؤثر BYOD را شرح می‌دهد، مانند تعیین انواع دستگاه‌های مجاز و ایجاد یک سیاست امنیتی سختگیرانه برای همه دستگاه‌ها. برای مثال، مصرف‌کنندگان ممکن است ترجیح دهند از ویژگی‌های امنیتی بومی مانند قفل کردن صفحه‌نمایش دستگاه یا نیاز به رمز عبور استفاده نکنند، زیرا این ویژگی‌ها مراحل دیگری را ایجاد می‌کنند که باعث ناراحتی کاربران می‌شود. کارکنان انگیزه دارند که از این ویژگی های ساده در صورت وجود سیاست های واضح شرکت استفاده کنند و حتی اقدامات ساده می تواند امنیت شرکت را افزایش دهد.

 

علاوه بر این، خط مشی BYOD شما باید به وضوح خط مشی خدماتی را برای دستگاه های BYOD ترسیم کند، از جمله اینکه چه پشتیبانی از IT برای کارکنانی که به شبکه شرکت متصل می شوند، پشتیبانی از برنامه های نصب شده بر روی دستگاه های شخصی و پشتیبانی برای حل تضاد بین برنامه های شخصی و برنامه های کاربردی شرکت.

 

 

خط مشی BYOD شما باید به وضوح مالکیت برنامه ها و داده ها و همچنین برنامه های کاربردی مجاز یا ممنوع و بازپرداخت را مشخص کند (به عنوان مثال، آیا شرکت هزینه استفاده استاندارد، پرداخت برای برنامه های خاص یا بخشی از صورت حساب های ماهانه را به کارکنان بازپرداخت می کند؟ ). همچنین باید الزامات امنیتی برای دستگاه‌های BYOD را مشخص کند (به عنوان مثال، آیا شرکت یک برنامه امنیتی دستگاه تلفن همراه ارائه می‌دهد که باید قبل از دسترسی به داده‌های شرکت روی دستگاه‌های کارمند نصب شود یا به کارمندان اجازه داده می‌شود راه‌حل‌های امنیتی خود را انتخاب کنند، مشروط بر اینکه مطابقت داشته باشند. معیارهای مشخص شده توسط بخش فناوری اطلاعات شما؟).

 

خروج کارکنان نیز در هنگام ترسیم خط مشی BYOD شما یک نکته مهم است. هنگامی که یک کارمند شرکت را ترک می کند، چه اتفاقی برای داده های شرکت می افتد که ممکن است در دستگاه کارمند ذخیره شود؟ تعریف خط‌مشی‌های واضحی که رویه‌هایی را که باید هنگام جدا شدن یک کارمند از شرکت دنبال شود، توضیح می‌دهد، مانند پاک کردن دستگاه کارمند توسط فناوری اطلاعات، باید در سیاست‌های مکتوب به تفصیل توضیح داده شود.

 

در نهایت، خطرات، تعهدات، و سلب مسئولیت باید در یک خط مشی مکتوب BYOD افشا شود. این شامل مسئولیت شرکت در قبال داده‌های شخصی یک کارمند، در صورتی که دستگاه باید برای اقدامات احتیاطی پاک شود، و همچنین مسئولیت کارکنان در قبال نشت داده‌های حساس شرکت ناشی از سهل‌انگاری یا سوء استفاده کارمندان است.

 

عناصر نمونه یک سیاست بوید

فناوری زیادی برای ایمن سازی بهتر دستگاه های متعلق به کارمندان وجود دارد. با این حال، یک خط مشی قوی و پذیرش گسترده این خط مشی برای اطمینان از استفاده مناسب (و ایمن) BYOD در یک سازمان حیاتی است. در حالی که هر شرکت متفاوت است، تعدادی از عناصر (نسبتا) جهانی برای اکثر سیاست ها وجود دارد.

 

مفاد رمز عبور

برای اطلاعات حساس، چه متعلق به شرکت یا مشتریان آن، حفاظت از رمز عبور غیر قابل مذاکره است. اکثر سازمان ها به رمزهای عبور قوی در دستگاه های تلفن همراه و رایانه نیاز دارند. به عنوان مثال، برخی از آنها رمز عبور را هر 30 یا 90 روز تغییر می دهند. همچنین ممکن است بخواهید احراز هویت دو مرحله‌ای را برای هر برنامه و برنامه‌ای که از دستگاه‌های متعلق به کارمندان قابل دسترسی است در نظر بگیرید.

 

مقررات حفظ حریم خصوصی

اطلاعات شرکت متعلق به شرکت است، اما اتفاقاً روی یک دستگاه خصوصی است. حفظ حریم خصوصی مسئله بزرگی است و خط مشی BYOD شما باید به نحوه محافظت از داده ها و حصول اطمینان از حریم خصوصی کارمندان بپردازد. برخی از شرکت‌ها تصمیم می‌گیرند که به کارگران بگویند هنگام استفاده از دستگاه‌های شخصی برای مقاصد کاری، انتظار حریم خصوصی نداشته باشند.

 

مقررات انتقال داده

فقط یک نفر طول می کشد تا از یک برنامه جدید با داده های حساس استفاده کند تا رخنه ای رخ دهد. اگر شخصی از برنامه خاصی استفاده می کند که برای انتقال داده ها تأیید نشده است، و این برنامه نقض شود، ممکن است عواقب قانونی جدی ایجاد کند. داده ها باید رمزگذاری شوند، رمز عبور محافظت شوند و فقط در برنامه های کاربردی شرکت منتقل شوند.

 

تعمیر و نگهداری مناسب / به روز رسانی

وصله‌ها و به‌روزرسانی‌ها نه تنها ویژگی‌های جدیدی را ارائه می‌کنند، بلکه کد حملات شناخته‌شده را نیز تقویت می‌کنند. به روز نگه داشتن دستگاه ها و برنامه ها بخش عمده ای از امنیت کلی دیجیتال است و باید در هر شرکت یا خط مشی استفاده از دستگاه خصوصی گنجانده شود.

 

مقررات عقل سلیم

فناوری بی تفاوت است، اما مردم عادت های بدی دارند. ممکن است عکس‌های سلفی کاری و «ولوگ‌های» کوتاه، حتی زمانی که ممنوع باشد، رخ دهد. و بدون مقرراتی در خط‌مشی شما، مطمئناً سوء استفاده از دستگاه بیشتر اتفاق می‌افتد. سایر قوانین عقل سلیم شامل موارد زیر است:

 

عدم استفاده از دستگاه در هنگام رانندگی

تماس های شخصی را در حین کار محدود کنید

فیلم نگیرید (مگر در مناطقی مانند اتاق استراحت با اجازه همکار)

 

        برنامه های کاربردی تایید شده

تعدادی اپلیکیشن در محل کار استفاده می شود. یک مطالعه نشان داد که کارکنان هر روز از بیش از پنج برنامه کاربردی تجاری استفاده می کنند. بدون فهرست ثابتی از برنامه های تایید شده، تیم شما ممکن است برنامه های خود را برای استفاده ایجاد کند. مطمئن شوید که پیام‌های ایمن اختصاصی، ایمیل، CRM و سایر برنامه‌ها را شامل می‌شود و صراحتاً استفاده از برنامه‌های تایید نشده را ممنوع کنید.

 

        پس از خاتمه

گذاشتن داده‌های شرکت در دستگاه شخصی زمانی که آن شخص بازنشسته می‌شود، در جای دیگری کار پیدا می‌کند یا احتمالاً فسخ می‌شود، ایده بدی است. حتی بدتر از آن، نداشتن مجموعه ای از روش های خاص در هنگام وقوع این اتفاق است. پس از هر فسخ، یک سازمان موظف است اطمینان حاصل کند که تمام داده ها از دستگاه حذف شده و مجوزها از برنامه های شرکت حذف شده است.

 

        رویه های پاک کردن داده ها

پیچیدگی پاک کردن داده ها از تلفن، تبلت یا رایانه کارمند به اندازه ای است که برخی از کسب و کارها همه دستگاه ها را در اختیار کارمندان قرار می دهند. تجزیه حساب‌های ایمیل متعدد و حذف موارد خاص از برنامه‌های مورد استفاده برای امور خصوصی و شرکت‌ها آسان نیست. به این دلایل است که مراحل به وضوح در خط مشی مشخص شده است.

 

        مقررات پاسخگویی

خط‌مشی با فهرستی از دستورالعمل‌ها، و در عین حال بدون اقدام انضباطی واضح به دلیل عدم رعایت آن مفاد، به این معنی است که خط‌مشی شما هیچ دندانی ندارد. خط‌مشی شما باید نحوه ردیابی، اندازه‌گیری و اجرای مسئولیت‌پذیری را با جزئیات شرح دهد

 

ced. هر عضو تیم نه تنها باید نحوه استفاده از دستگاه‌ها را درک کند، بلکه باید عواقب ناتوانی در حفظ امنیت داده‌های شرکت را نیز درک کند.

 

بیشتر بخوانید: راهکارهای امن سازی شبکه 

قابلیت های فناوری خود را ارزیابی کنید

 

قابلیت های فناوری خود را ارزیابی کنید

 

علاوه بر ایجاد و ابلاغ خط مشی BYOD خود، باید اطمینان حاصل کنید که منابع فناوری مناسب را در اختیار دارید. ارزیابی قابلیت‌های فعلی شما به شناسایی و پر کردن این شکاف‌ها برای اطمینان از عرضه موفق BYOD کمک می‌کند.

اینفوگرافی مشکل امنیتی BYOD

عدم نظارت یکی از رایج ترین نگرانی های پیرامون اجرای BYOD است. شرکت‌هایی که سیاست‌های BYOD را اجرا می‌کنند باید کارکنان کافی در بخش‌های پشتیبانی فناوری اطلاعات خود داشته باشند تا به کارمندان کمک کنند تا راه‌اندازی شوند و پشتیبانی و نظارت مستمر را ارائه دهند. همه راه حل ها با همه دستگاه ها یا سیستم عامل ها سازگار نیستند. شرکت‌ها ممکن است راه‌حل نرم‌افزاری با سازگاری بین دستگاه‌ها را خریداری کنند، یا ممکن است به ویژگی‌ها اهمیت بیشتری بدهند و راه‌حل متفاوتی را برای دستگاه‌ها و سیستم‌عامل‌های مختلف ارائه دهند.

 

شرکت‌ها باید اقدامات و رویه‌هایی را برای تأیید نصب راه‌حل‌های امنیتی در همه دستگاه‌هایی که به داده‌های شرکت دسترسی دارند، اجرا کنند. آنها همچنین باید پروتکل هایی را برای شناسایی و اجرای سیاست های مربوط به ارزیابی خطرات برنامه های مختلف و تعیین اینکه کدام برنامه های خاص ایمن تلقی می شوند و همچنین برنامه هایی که باید ممنوع شوند ایجاد کنند. در نهایت، اگر بازپرداخت در سیاست BYOD لحاظ شود، باید مسائل بودجه ای در نظر گرفته شود و منابع مناسب برای این منظور تخصیص داده شود.

 

با در نظر گرفتن راه حل های امنیتی BYOD

 

هنگامی که سیستم‌ها و پروتکل‌های شما در جای خود قرار دارند، ارائه آموزش مداوم به کارکنان در مورد اهمیت استفاده قابل قبول و همچنین بهداشت اولیه امنیت داده‌ها برای موفقیت BYOD حیاتی است. فراتر از این، راه‌حل‌های امنیتی مناسب می‌توانند خطر BYOD شما را به حداقل برسانند و خط‌مشی شما را به راحتی اجرا کنند. چندین عنصر وجود دارد که باید توسط یک راه حل امنیتی موثر BYOD مورد توجه قرار گیرد. راه حل ایده آل راه حلی است که چندین یا همه این عناصر را در بر گیرد و یک استراتژی جامع امنیت تلفن همراه را تسهیل کند. در زیر توضیحات کوتاهی از اقدامات امنیتی مختلف ارائه شده است که ممکن است به عنوان بخشی از یک برنامه جامع امنیتی BYOD مورد استفاده قرار گیرد.

 

رمزگذاری برای داده ها در حالت استراحت و در حال انتقال

 

از آنجا که استفاده از BYOD داده ها را خارج از کنترل بسیاری از اقدامات امنیتی سازمانی دیگر می کند، مهم است که سازمان ها داده های حساس را در حالت استراحت و در حال انتقال رمزگذاری کنند. رمزگذاری تضمین می‌کند که محتویات فایل‌های حساس حتی در بدترین سناریو مانند یک دستگاه دزدیده شده یا رهگیری ترافیک در یک شبکه ناامن محافظت می‌شوند.

 

نیاز به استفاده از رمزهای عبور قوی محافظت می کند، اما رمزگذاری بهتر است. همانطور که این مقاله در موسسه InfoSec اشاره می کند، “برای اطمینان از حفاظت، سازمان ها باید رمزگذاری را برای تمام طول چرخه زندگی داده ها (در حال انتقال و در حالت استراحت) پیاده سازی کنند. و برای جلوگیری از دسترسی غیرمجاز و حفظ رمزگذاری در صورت نقض امنیتی، بخش فناوری اطلاعات سازمان مربوطه باید کنترل کلیدهای رمزگذاری را در اختیار بگیرد.»

 

کنترل نصب برنامه

 

برخی از کنترل‌ها با دستگاه‌ها و سیستم‌عامل‌های خاصی وجود دارد که IT می‌تواند از آنها برای اعمال کنترل بر برنامه‌های نصب شده در دستگاه کارمند استفاده کند. به عنوان مثال، دستگاه‌های iOS اپل را می‌توان طوری پیکربندی کرد که دسترسی به اپ استور را ممنوع کند، و برای دستگاه‌های اندرویدی، شرکت‌ها می‌توانند از Android Enterprise برای یک پورتال مدیریت شده Google Play که فقط شامل برنامه‌های کاربردی تأیید شده است (در میان بسیاری از ویژگی‌های مفید دیگر برای BYOD) استفاده کنند.

 

با این حال، محدود کردن توانایی کارمند برای دانلود یا نصب برنامه‌ها در دستگاه‌های خود برای استفاده شخصی یک راه‌حل عملی برای اکثر شرکت‌ها نیست. این روش ها مشابه اقداماتی است که برای اهداف کنترل والدین انجام می شود، بنابراین به طور طبیعی، کارمندان احتمالاً احساس می کنند که این یک نقض آزادی های شخصی آنهاست. اکثر کارمندان این انتظار را دارند که بتوانند از دستگاه های شخصی خود همانطور که می خواهند استفاده کنند، زمانی که در ساعت نیستند، در حال انجام تجارت هستند، یا به یک شبکه شرکت ایمن متصل نیستند و راه حل های دیگر را برای امنیت BYOD کاربردی تر می کند. شایان ذکر است که Android Enterprise یک محیط کانتینری برای جداسازی برنامه‌ها و داده‌های کاری و شخصی ارائه می‌دهد که به شرکت‌ها اجازه می‌دهد تا کنترل بهتری بر دستگاه‌های مورد استفاده برای مقاصد کاری بدون محدود کردن استفاده شخصی کارمندان از دستگاه خود داشته باشند. در زیر با جزئیات بیشتری در مورد کانتینرسازی صحبت خواهیم کرد.

 

مدیریت دستگاه موبایل

 

راه‌حل‌های مدیریت دستگاه تلفن همراه (MDM) تعادلی بین کنترل کامل برای کارفرمایان و آزادی کامل برای کارمندان ارائه می‌دهد و توانایی استقرار، ایمن کردن و ادغام دستگاه‌ها در شبکه و سپس نظارت و مدیریت آن دستگاه‌ها را به صورت مرکزی ارائه می‌دهد. حوزه MDM هنوز در حال یافتن جای خود است و بدون مشکل نیست. به عنوان مثال، این مقاله در CIO گزارش می‌دهد که برخی از شرکت‌ها می‌توانند از ویژگی‌های پیشرفته‌تر موجود با MDM استفاده کنند، و تجربه کاربری کمتر از ایده‌آلی را ایجاد کنند که بسیار محدودکننده است و باعث می‌شود کارمندان در برابر برنامه BYOD شرکت مقاومت کنند.

 

کانتینری سازی

 

کانتینرسازی به طور فزاینده ای در ارتباط با (یا همراه با) راه حل های MDM ارائه می شود. Containerization روشی است که به وسیله آن می توان بخشی از یک دستگاه را اساساً به حباب محافظت شده خود جدا کرد که با یک رمز عبور جداگانه محافظت می شود و توسط مجموعه ای جداگانه از سیاست ها تنظیم می شود، از بقیه برنامه ها و محتوای موجود در دستگاه. این به کارمندان اجازه می‌دهد تا بدون ایجاد خطرات امنیتی برای شبکه شرکت، از استفاده کامل و بدون ممانعت از دستگاه‌های خود در زمان خود لذت ببرند. هنگامی که کاربر وارد ناحیه کانتینری شده است، برنامه‌های شخصی و سایر ویژگی‌هایی که توسط کانتینر مدیریت نمی‌شوند غیرقابل دسترسی هستند. Containerization یک راه حل جذاب است که توانایی کارمندان را برای استفاده از دستگاه های شخصی خود به دلخواه خود محدود نمی کند، در حالی که امکان استفاده یا دسترسی کارمندان به برنامه هایی که آستانه امنیتی شرکت را در هنگام کار برآورده نمی کنند را از بین می برد.

 

Containerization مسئولیت شرکت را بدون تأثیر بر استفاده شخصی محدود می کند، اما از جنبه منفی، از داده های شخصی کارکنان در دستگاه هایی که گم یا دزدیده شده اند محافظت نمی کند و باید پاک شوند. این چالشی است که با پشتیبان گیری مناسب از اطلاعات شخصی به راحتی بر آن غلبه می شود.

 

لیست سیاه

 

فهرست سیاه اصطلاحی است که فرآیند مسدود کردن یا ممنوع کردن برنامه‌های کاربردی خاصی را توصیف می‌کند که مصمم به ایجاد خطر برای امنیت شرکت هستند. فهرست سیاه همچنین روشی است که برخی شرکت‌ها برای محدود کردن دسترسی کارمندان به برنامه‌هایی که می‌توانند مانع بهره‌وری شوند، مانند بازی‌ها یا برنامه‌های شبکه‌های اجتماعی، استفاده می‌کنند. خدمات به اشتراک گذاری فایل دسته دیگری از برنامه ها هستند که اغلب خود را در لیست سیاه می بینند، زیرا شرکت ها می ترسند که اطلاعات حساس با اشخاص ثالث غیرمجاز، عمدی یا سهوا، توسط کارمندان به اشتراک گذاشته شود.

 

در حالی که می‌تواند با محدود کردن دسترسی به برنامه‌هایی که معیارهای امنیتی شرکت شما را برآورده نمی‌کنند مؤثر باشد، فهرست سیاه اغلب برای BYOD استفاده نمی‌شود، زیرا این فرآیند به معنای کنترل دسترسی به برنامه‌های کاربردی در دستگاه‌های شخصی کارکنان، هم در حین کار و هم در ساعات غیرفعال است. به طور طبیعی، این مسئله برای برخی از کارمندانی که از بازی Pokémon GO در زمانی که سر کار نیستند لذت می برند، ایجاد می کند.

 

قرار دادن لیست سفید

 

قرار گرفتن در لیست سفید به سادگی برعکس لیست سیاه است. به جای مسدود کردن دسترسی به لیستی از برنامه های خاص، لیست سفید اجازه دسترسی فقط به لیستی از برنامه های کاربردی تایید شده را می دهد. اغلب به دلیل تعداد زیاد برنامه‌ها و وب‌سایت‌های موجود، فرآیند مؤثرتری در نظر گرفته می‌شود. منتظر ماندن تا زمانی که یک کارمند برنامه ای را دانلود کند و از آن برای انتقال داده ها استفاده کند تا مشخص شود که خطر امنیتی دارد، گاهی اوقات خیلی کم و خیلی دیر است.

 

قرار دادن لیست سفید با عدم اجازه دسترسی به هر چیزی، این مشکل را دور می زند، مگر اینکه از قبل به عنوان ایمن توسط IT تأیید شده باشد. البته، مانند لیست سیاه، این می تواند با مسدود کردن دسترسی کارمندان به برنامه هایی که ممکن است بخواهند زمانی که در محل کار نیستند از آنها استفاده کنند، برای BYOD مشکلاتی ایجاد کند.

 

سایر اقدامات امنیتی BYOD

 

اقدامات امنیتی مختلفی وجود دارد که گاهی اوقات به عنوان بخشی از یک برنامه امنیتی جامع BYOD استفاده می شود. به عنوان مثال، نرم افزار آنتی ویروس نصب شده بر روی دستگاه های فردی، اغلب جزء اصلی چنین برنامه های امنیتی است. شرکت‌ها ممکن است یک مجوز حجمی خریداری کنند و نرم‌افزاری را روی دستگاه‌های BYOD نصب کنند یا به سادگی از کارمندان بخواهند خودشان را نصب کنند و با IT تأیید کنند که دستگاه‌هایشان محافظت می‌شود. با افزایش بدافزارهایی که دستگاه های تلفن همراه را هدف قرار می دهند، خطر تأثیرگذاری چنین برنامه مخربی بر شبکه شرکت از طریق دستگاه شخصی کارمند بسیار واقعی است.

 

نظارت جزء دیگری است که گاهی اوقات به عنوان بخشی از برنامه امنیتی BYOD استفاده می شود، البته با نظرات متفاوت. فناوری اطلاعات می‌تواند سیستم‌هایی را پیاده‌سازی کند که موقعیت GPS دستگاه‌های کارمند یا ترافیک اینترنت را روی دستگاه‌های جداگانه نظارت می‌کنند. در حالی که این سیستم‌های نظارتی می‌توانند برای شناسایی فعالیت‌های غیرمعمول یا مکان یابی دستگاه گمشده مفید باشند، بسیاری این راه‌حل‌ها را برای ورود بیش از حد به حریم خصوصی کارمندان می‌دانند.

 

نکته پایانی این است که امنیت BYOD، مانند امنیت سازمانی، به یک رویکرد چند وجهی نیاز دارد که خطرات بالقوه را مورد توجه قرار دهد و در عین حال، نفوذ در حریم خصوصی و قابلیت استفاده کارکنان را در استفاده شخصی به حداقل برساند. راه‌حل‌های امنیتی آگاه از زمینه که علاوه بر قابلیت‌های رمزگذاری، کنترل دسترسی کاربر، برنامه‌ها، اتصال شبکه و دستگاه‌ها را فراهم می‌کنند، عناصر کلیدی لازم برای تضمین امنیت سازمانی در چشم‌انداز BYOD را ترکیب می‌کنند. شرکت‌هایی که از این راه‌حل‌ها استفاده می‌کنند، از مزایای BYOD، مانند بهره‌وری و رضایت کارکنان به دلیل تعادل بیشتر بین کار و زندگی، بهره‌مند می‌شوند، در حالی که به طور موثر خطرات امنیتی را که زمانی شرکت‌هایی را که BYOD را اتخاذ می‌کردند، کاهش می‌دهند.

 

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • آموزش امنیت شبکه
    IT، امنیت، شبکه؛ هر چی باید بلد باشی تو این مقاله هست!

    9 بازدید

  • داکر
    مفاهیم داکر در عمل: توسعه و استقرار اپلیکیشن‌های وب

    23 بازدید

  • امنیت سایبری
    ۵ راه ورود سریع به دنیای امنیت سایبری (با منابع رایگان)

    34 بازدید

  • کارشناس امنیت
    10 مهارتی که به متمایز شدن یک کارشناس امنیت کمک می‌کند.

    27 بازدید

  • استخدام مهندس دواپس
    6 دلیل برای اینکه نباید مهندس دواپس (DevOps) را استخدام کنید!

    44 بازدید

  • اشتباهات امنیتی
    6 اشتباه رایج امنیتی و نادیده گرفتن آنها توسط متخصصان IT

    30 بازدید

قدیمی تر مهمترین پروتکل های امنیتی ایمیل کدامند؟
جدیدتر امنیت سایبری چیست؟ ( Cyber Security Technologies )

3 دیدگاه

به گفتگوی ما بپیوندید و دیدگاه خود را با ما در میان بگذارید.

  • مدیریت گفت:
    1400/11/16 در 07:16

    ممنون از زحمات تیم تولید محتوا

    پاسخ
  • حجرتی گفت:
    1400/11/15 در 23:03

    بسیار مفید بود. برای تحقیق دانشگاه با اجازه کپی می کنم

    پاسخ
  • محمدی گفت:
    1400/11/15 در 23:00

    عالی

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

فرصت بی نظیر ورود به باز کار
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • اتوماسین صنعتی و ابزار دقیق
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
    • متخصص C#
    • متخصص PHP
    • متخصص UI/UX
    • متخصص پایتون
    • متخصص جاوا
    • متخصص جاوا اسکریپت
    • متخصص فرانت اند
  • تحول دیجیتال
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • گرافیک
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMware
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • هوش مصنوعی
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت