Hat tanács a biztonságos BYOD stratégia kialakításához

forrás: Prím Online, 2014. július 17. 09:34

A BYOD évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai szervezetek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül. Pedig a megfelelő eszközök és intézkedések bevezetése nem csupán biztonságossá, de egyszerűbbé és hatékonyabbá is teszi a mobil munkavégzést. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához:

1. Oktassuk a felhasználókat!


A biztonságos BYOD stratégia egyik alappillére, hogy a vállalat vezetői és alkalmazottai egyaránt tisztában vannak a saját eszközök használatából eredő veszélyekkel, illetve a különféle biztonsági intézkedések okaival. Egyszerűen, mindenki számára világosan érthetően kell vázolni a teendőket és elvárásokat, és folyamatosan oktatni a felhasználókat az újonnan felmerülő fenyegetésekről is. Bizonyos időközönként pedig érdemes tesztelni az alkalmazottak tudását és reakcióit, hogy lássuk, a gyakorlatban is eleget tesznek-e minden előírásnak és tanácsnak.

 


2. Tartassuk be a hozzáférés-felügyeleti házirendeket!


Érdemes meggyőződni arról, hogy csak a megfelelő személyek és eszközök számára biztosítsunk hozzáférést a cég adataihoz és alkalmazásaihoz! Ne engedjük, hogy egy adott okostelefon vagy táblagép elérje a vállalati erőforrásokat, ha a rendszerek nem tudják azonosítani a felhasználót, ha a készülék nem felel meg valamilyen compliance előírásnak (például nincs rajta beállítva a PIN-kód és a képernyő-feloldási kód használata), illetve ha nem futnak rajta a kötelezően előírt szoftverek (például vírusirtó program). Távoli hozzáférés esetén azt is célszerű ellenőrizni, hol található az eszköz, és titkosított kapcsolatot használ-e.


Mindez egyszerűen megvalósítható egy olyan dedikált megoldással, mint például a NetIQ Access Manager, amely rugalmas, szerepköralapú jogosultságkezelést tesz lehetővé, számos különféle hitelesítési eljárást támogat, a felhasználók számára pedig egypontos bejelentkezési lehetőséget kínál a mobil készülékekről is.


3. Felügyeljük a mobilról történő hozzáféréseket!


Gondoskodjunk a nem szabványos készülékekről elért és használt vállalati információk felügyeletéről. Külön beállításokat alkalmazhatunk többek között olyan esetekre, amikor az alkalmazottak távoli helyről dolgoznak az adatokkal. Ilyenkor érdemes figyelni arra, hogy a céges fájlokat soha ne a készülékre mentse a rendszer, így biztonságban maradnak az érzékeny adatok.


A mobilról történő hozzáférés egyszerűen biztonságossá tehető például a NetIQ MobileAccess megoldással, amely a vállalat irányelveit és az alkalmazottak már meglévő jogosultságait alkalmazza az okostelefonok és tabletek használata során.


4. Használjuk a SIEM megoldások monitorozási képességeit!


A biztonsági információ- és eseménykezelő (SIEM) rendszerek segítségével monitorozható minden eszköz, amely hozzáfér a vállalati erőforrásokhoz, így azonnal felhasználható, személyazonosságokhoz köthető és szükség esetén auditálható információkat kapunk.
A NetIQ Sentinel egyszerűen lehetővé teszi mindezt, ráadásul az adatok gyors elemzéséről és kiértékeléséről is gondoskodik, így valós időben reagálhatunk az esetleges szabályszegésekre.


5. Terjesszük ki az eszközfelügyeletet a mobil készülékekre is!


Ha az alkalmazottak az okostelefonokat és a tableteket ugyanúgy használják napi munkájukhoz, mint az asztali számítógépeket, akkor ezeket a mobil készülékeket ugyanúgy kell felügyelni, mint a biztonságos vállalati infrastruktúrán belül található eszközöket.
Ezt egyszerűen és jól átláthatóan megvalósíthatjuk például a Novell ZENworks Mobile Management segítségével, amely egyetlen felügyeleti konzolon elérhető, fejlett eszközvezérlést és házirendkezelést biztosít az iOS, Android, Symbian, Windows Mobile rendszerű és egyéb ActiveSync-kompatibilis készülékek felett.


6. Titkosítsuk az érzékeny adatokat!


Célszerű titkosítva tárolni minden olyan, nem szabványos eszközön tárolt adatot, ami céges tulajdonnak számít, beleértve az alkalmazottak vállalati e-mail üzeneteit. Így akkor sem kerülnek illetéktelen kezekbe a céges információk, ha elveszítik vagy ellopják a készüléket.


 

Kulcsszavak: BYOD Novell

Megoldás ROVAT TOVÁBBI HÍREI

Chery Group: Budapest–Róma egy feltöltéssel

Egyetlen feltöltéssel akár a Budapest-Róma távolságot is megtehetik majd az elektromos autók a Chery Group új akkumulátor-technológiájának köszönhetően. Az újdonságot a már itthon is kapható OMODA 5 gyártója az idei innovációs konferenciáján mutatta be.

2024. november 4. 11:39

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Gépek is rajthoz állnak a most induló Országos IT Megmérettetésen

2024. október 28. 18:06

Megnyitott a Vatera Galéria, a válogatott műtárgyak új platformja

2024. október 22. 15:25

Egy év alatt 45 milliárd forintot loptak el tőlünk a digitális bűnözők

2024. október 15. 16:51

Idén már ezernél is több résztvevőt várnak a Service Design Day-re

2024. október 7. 09:59