BYOD: Mobil iş gücünüzü yönetme ve güvenceye alma

0
19

[ad_1]

Mobil cihaz üzerinden daha fazla iş tamamlanıyor. Çalışanlarınız cihazlarını güvenli bir şekilde kullanıyor mu? Aksi takdirde, sonuçları olabilir.

byod-form-shutterstock-gustavo-frazaojpg-copy.jpg

Resim: Shutterstock/gustavo-frazao

Mobil cihazlarımızı her şey için kullanıyoruz. İster paket servis siparişi verin, ister sevdiklerimizle iletişim kurun, mobil cihazlarımız her şeyi hallediyor. Bu nedenle mobil cihaz kullanımı dünya genelinde artmaya devam ediyor.

tarafından sunulan verilere göre Stok UygulamalarıTemmuz ayında cep telefonu kullananların sayısı yaklaşık 5,3 milyara ulaştı ve bu dünya nüfusunun %67’sini oluşturuyor. Bu sayı, Nesnelerin İnterneti (IoT) dahil olmak üzere yalnızca bir tür bağlantı kullanan kullanıcıları ayrıntılı olarak incelediğinizde daha da yüksektir. Haziran 2020 ile Temmuz 2021 arasında bu sayı dünya genelinde 10,4 milyara yükseldi.

Mobil cihaz kullanımının büyümesine katkıda bulunan büyük bir faktör, işletmelerin uzaktan çalışmayı çalışanları için sürekli bir olasılık haline getirmek için gösterdikleri çabadır. Bu, çalışanların şirket verilerine erişmek için kendi cihazlarını kullanmalarına izin vermeyi içerir.

Ne yazık ki, ağınızdaki daha fazla mobil cihaz, yüksek güvenlik önlemleri olmadan ciddi siber saldırı tehditlerine yol açabilir.

Daha fazla cihaz = daha fazla tehdit

Bu makaleden hoşlanıyor musunuz?

Premium kitaplığımızdan bu makaleyi ve binlerce teknik incelemeyi ve e-kitabı indirin. Uzman BT analist brifinglerinin keyfini çıkarın ve tümü reklamsız bir deneyimle en iyi BT uzmanlarına erişin.

Bugün Premium’a Katılın

Kendi cihazını getir (BYOD) uygulamaları, işletmeler için ve iyi bir nedenle giderek daha popüler hale geliyor. Örneğin, BYOD uygulamaları, maliyetleri kısmak isteyen işverenler için maliyet tasarrufu sağlar. tarafından yapılan bir araştırmaya göre Repsly ve HubSpot 500 çalışanı olan bir şirket, bir BYOD uygulamasını uygulayarak yılda 1,5 milyon dolar tasarruf sağlayabilir.

Elbette, ağınızdaki daha fazla çalışan cihazı ciddi güvenlik sorunlarına yol açar. Örneğin, kişisel uygulamalar çalışanınızın cihazında depolanan iş verileriyle karışabilir. Bu uygulama saldırıya uğradıysa, verileriniz de saldırıya uğrar.

Başka bir konu da bu cihazların yönetiminde yatmaktadır. BT ekibiniz erişimi hızlı bir şekilde iptal edebilmeli veya güvenlikle ilgili endişeler ortaya çıktığında uyarılmalıdır. Kişisel cihazlar söz konusu olduğunda bu zor olabilir.

Her mobil cihazın, siber saldırıları önlemek için belirli bir yerleşik güvenlik düzeyine sahip olduğu doğrudur. Ancak bu yeterli değil. Cihazları siber saldırılara karşı korumak için daha iyi bir çözüme sektör genelinde ihtiyaç duyulmaktadır ve bazı kuruluşların halihazırda üzerinde çalıştığı çözümler bulunmaktadır.

Araştırmacılar Missouri Üniversitesi Mühendislik Fakültesi kısa süre önce, farklı türdeki akıllı cihazların geçmiş saldırılardan ders çıkarmasına olanak tanıyan esnek, ek bir güvenlik özelliği geliştirmek için NSA’dan iki yıllık, yaklaşık 500.000 ABD Doları tutarında bir siber güvenlik araştırma hibesi aldı. Çözüm ayrıca minimum düzeyde insan müdahalesi gerektirecek ve mobil cihaz geliştiricileri için ortak bir ağ içerecektir. Sonuç olarak, gelecekteki saldırılara karşı daha iyi yanıt vermek için çözümler paylaşabilirler.

Çalışanlar için uygun mobil cihaz kullanımı

Missouri Üniversitesi’ndeki parlak beyinler araştırmalarını tamamlayana ve sonunda bir çözüm yayınlanana kadar, işletmeler mevcut güvenlik önlemlerine güvenmek zorundadır. Bu, BYOD kullanımı söz konusu olduğunda, çalışanları neyin uygun ve neyin uygun olmadığı konusunda eğitmeyi içerir.

Örneğin, çalışanlar şunları yapmamalıdır:

  • Şirket ağlarına bağlıyken kişisel veya eğlence amaçlı uygulamaları kullanın
  • BT departmanı tarafından belirlenen cihaz güvenlik ayarlarını değiştirmeye veya devre dışı bırakmaya çalışmak
  • BT departmanı hizmet dışı bırakana kadar önceden yetkilendirilmiş cihazları atın

Her cihazda yerleşik olarak bulunan güvenliğe güvenmek veya mobil güvenlik söz konusu olduğunda çalışanlarınızın akıllarını kullanmalarını ummak yeterli değildir. Bunun yerine işletmeler, verilerin yanlış ellere geçmesini önlemek için harekete geçmelidir. Bu TechRepublic Premium kaynakları yardımcı olabilir.

Her kişisel cihaz, herhangi bir veri paylaşılmadan önce iş kullanımı için onaylanmalıdır. Bir BYOD Onay Formu, çalışanlarınızın riskleri anlamasını ve onaylanmadan önce politikalarınızın onayını almasını sağlar. Bu örnek form, kendinizinkini geliştirmeye başlamanıza yardımcı olacaktır.

TechRepublic Premium’da görüntüleyin

Uygun güvenlik için, bu cihazların erişebilecekleri de dahil olmak üzere tüm çalışan cihazlarının kullanımı ve kontrolü için yönergeler oluşturmalısınız. Siz ve çalışanlarınız, kayıp, hırsızlık veya işten çıkarma durumunda atılması gereken adımları da anlamalısınız. Bu BYOD Politikası, bu adımları ve ayrıca çalışan sorumluluklarını ayrıntılı olarak açıklamaktadır.

TechRepublic Premium’da görüntüleyin

Aynı yüksek güvenlik önlemleri, dizüstü bilgisayarlar, tabletler ve telefonlar da dahil olmak üzere şirkete ait cihazlar için de uygulanmalıdır. Bu Mobil Cihaz Güvenliği Politikası, sizin ve çalışanlarınızın bu mobil cihazların güvenliğini sağlamak ve kayıp, hırsızlık veya ihlal durumunda veri kaybını önlemek için atması gereken adımları içerir. Ve iş ihtiyaçlarınıza uyacak şekilde özelleştirilebilir.

TechRepublic Premium’da görüntüleyin

Kaliteli mobil güvenlik, çalışanlarınızın ve BT departmanınızın iş için mobil cihazları kullanmanın doğru ve yanlış yolunu anlamasıyla başlar. Bu Mobil Cihaz Bilgi İşlem Politikası, hem şirkete hem de çalışanların sahip olduğu cihazlara ilişkin hükümleri ve mobil cihazların sağlanmasından ve yönetilmesinden sorumlu kullanıcılar ve BT departmanlarının gereksinimlerine ilişkin şartları içerir.

TechRepublic Premium’da görüntüleyin

[ad_2]

Source link

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz