Hat tanács a biztonságos BYOD stratégia kialakításához

forrás: Prím Online, 2014. július 17. 09:34

A BYOD évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai szervezetek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül. Pedig a megfelelő eszközök és intézkedések bevezetése nem csupán biztonságossá, de egyszerűbbé és hatékonyabbá is teszi a mobil munkavégzést. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához:

1. Oktassuk a felhasználókat!


A biztonságos BYOD stratégia egyik alappillére, hogy a vállalat vezetői és alkalmazottai egyaránt tisztában vannak a saját eszközök használatából eredő veszélyekkel, illetve a különféle biztonsági intézkedések okaival. Egyszerűen, mindenki számára világosan érthetően kell vázolni a teendőket és elvárásokat, és folyamatosan oktatni a felhasználókat az újonnan felmerülő fenyegetésekről is. Bizonyos időközönként pedig érdemes tesztelni az alkalmazottak tudását és reakcióit, hogy lássuk, a gyakorlatban is eleget tesznek-e minden előírásnak és tanácsnak.

 


2. Tartassuk be a hozzáférés-felügyeleti házirendeket!


Érdemes meggyőződni arról, hogy csak a megfelelő személyek és eszközök számára biztosítsunk hozzáférést a cég adataihoz és alkalmazásaihoz! Ne engedjük, hogy egy adott okostelefon vagy táblagép elérje a vállalati erőforrásokat, ha a rendszerek nem tudják azonosítani a felhasználót, ha a készülék nem felel meg valamilyen compliance előírásnak (például nincs rajta beállítva a PIN-kód és a képernyő-feloldási kód használata), illetve ha nem futnak rajta a kötelezően előírt szoftverek (például vírusirtó program). Távoli hozzáférés esetén azt is célszerű ellenőrizni, hol található az eszköz, és titkosított kapcsolatot használ-e.


Mindez egyszerűen megvalósítható egy olyan dedikált megoldással, mint például a NetIQ Access Manager, amely rugalmas, szerepköralapú jogosultságkezelést tesz lehetővé, számos különféle hitelesítési eljárást támogat, a felhasználók számára pedig egypontos bejelentkezési lehetőséget kínál a mobil készülékekről is.


3. Felügyeljük a mobilról történő hozzáféréseket!


Gondoskodjunk a nem szabványos készülékekről elért és használt vállalati információk felügyeletéről. Külön beállításokat alkalmazhatunk többek között olyan esetekre, amikor az alkalmazottak távoli helyről dolgoznak az adatokkal. Ilyenkor érdemes figyelni arra, hogy a céges fájlokat soha ne a készülékre mentse a rendszer, így biztonságban maradnak az érzékeny adatok.


A mobilról történő hozzáférés egyszerűen biztonságossá tehető például a NetIQ MobileAccess megoldással, amely a vállalat irányelveit és az alkalmazottak már meglévő jogosultságait alkalmazza az okostelefonok és tabletek használata során.


4. Használjuk a SIEM megoldások monitorozási képességeit!


A biztonsági információ- és eseménykezelő (SIEM) rendszerek segítségével monitorozható minden eszköz, amely hozzáfér a vállalati erőforrásokhoz, így azonnal felhasználható, személyazonosságokhoz köthető és szükség esetén auditálható információkat kapunk.
A NetIQ Sentinel egyszerűen lehetővé teszi mindezt, ráadásul az adatok gyors elemzéséről és kiértékeléséről is gondoskodik, így valós időben reagálhatunk az esetleges szabályszegésekre.


5. Terjesszük ki az eszközfelügyeletet a mobil készülékekre is!


Ha az alkalmazottak az okostelefonokat és a tableteket ugyanúgy használják napi munkájukhoz, mint az asztali számítógépeket, akkor ezeket a mobil készülékeket ugyanúgy kell felügyelni, mint a biztonságos vállalati infrastruktúrán belül található eszközöket.
Ezt egyszerűen és jól átláthatóan megvalósíthatjuk például a Novell ZENworks Mobile Management segítségével, amely egyetlen felügyeleti konzolon elérhető, fejlett eszközvezérlést és házirendkezelést biztosít az iOS, Android, Symbian, Windows Mobile rendszerű és egyéb ActiveSync-kompatibilis készülékek felett.


6. Titkosítsuk az érzékeny adatokat!


Célszerű titkosítva tárolni minden olyan, nem szabványos eszközön tárolt adatot, ami céges tulajdonnak számít, beleértve az alkalmazottak vállalati e-mail üzeneteit. Így akkor sem kerülnek illetéktelen kezekbe a céges információk, ha elveszítik vagy ellopják a készüléket.


 

Kulcsszavak: BYOD Novell

Megoldás ROVAT TOVÁBBI HÍREI

Az SAP AI-alapú fejlesztéseivel a gyáripar is átalakul

A termelékenység, a hatékonyság és a precizitás újabb szintje érhető el azokkal az AI-alapú fejlesztésekkel, melyeket az SAP mutatott be az ellátási láncokhoz kapcsolódó megoldásaiban a Hannover Messe kiállításon. A valós idejű adatokból származó, mesterséges intelligencia által felfejtett következtetések abban segítenek a vállalatoknak, hogy jobb döntéseket hozzanak az ellátási láncok egészében, racionalizálják a termékfejlesztést és javítsák a gyártás hatékonyságát.

2024. április 25. 16:31

Kiderült, hogy állnak a magyarok a robotokhoz

Idén is kitárta kapuit a HVG Állásbörze, ahol több mint száz munkaadóval személyesen és hibrid formában is találkozhattak azok az álláskeresők, akik ellátogattak április 17-19-e között a Papp László Budapest Sportarénába. Mindenki kedvence, a Bastion Group robotkutyája is jelen volt az eseményen, ahol hatalmas volt az érdeklődés a robotika iránt.

2024. április 25. 09:56

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Ingyenes digitális platform segít a tanároknak és diákoknak az érettségire való felkészülésben

2024. április 20. 11:36

Itt a világ első, Swarovski kristályba ágyazott autós kijelzője

2024. április 10. 14:55

A csevegőprogramokat vizsgálta az NMHH

2024. április 2. 13:14

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50