4 Veiligheidstips voor een succesvol BYOD-beleid


4 Veiligheidstips voor een succesvol BYOD-beleid

De juiste technologie hebben is vaak de sleutel tot een succesvol bedrijf, maar niet elk bedrijf heeft de middelen om zijn werknemers apparaten zoals laptops, smartphones en tablets te bieden . Daarom wordt BYOD (bring your own device) beleid steeds populairder.

Maar dit beleid kan ingewikkeld worden, omdat werknemers die hun persoonlijke apparaten gebruiken voor hun werk een groot beveiligingsprobleem kunnen vormen. Voor een succesvol (en veilig!) BYOD-programma moeten bedrijven ervoor zorgen dat ze de juiste beveiligingsmaatregelen nemen.

Wilt u een BYOD-beleid implementeren op uw kantoor? Thiruvadinathan A., directeur beveiliging en compliance bij IT-bedrijf Happiest Minds, heeft deze tips gedeeld.

1. Heb een gedefinieerd e-mailbeveiligingsbeleid. Veel belangrijke informatie wordt via e-mail binnen een bedrijf uitgewisseld. Het is dus van cruciaal belang om die informatie te beschermen, zei A., erop wijzend dat er eenvoudige manieren zijn om dit te doen via de bestaande e-mailinfrastructuur van een bedrijf met behulp van suites zoals Microsoft Exchange of Office 365.

Bijvoorbeeld: "u kunt het behoud van e-mail en bijlagen beperken," zei A. "Door het behoud van e-mail op een apparaat te beperken, kan het management de tijd verstrijken ... werken in hun voordeel. Als een apparaat zonder retentiebeleid is benaderd door een kwaadwillende gebruiker, kunnen mogelijk jarenlange e-mails worden getoond."

Door de retentie te beperken, merkte A. op dat alleen de meest recente uitwisselingen toegankelijk zouden zijn, omdat oudere threads zouden worden verwijderd. En door de grootte van bijlagen te beperken, kunt u voorkomen dat bedrijfsgegevens op basis van vertrouwelijkheid worden vrijgegeven, A. zei.

"Als een kwaadwillende gebruiker een groot archiefbestand met een grootte van meer dan 10 MB probeerde te e-mailen, zou elke poging om het bestand te verzenden faal en waarschuw IT-personeel. "

2. Verificatie vereisen om toegang te krijgen. Het is belangrijk om ervoor te zorgen dat alleen de mensen die toegang tot bepaalde informatie nodig hebben, toegang hebben tot die informatie. Zakelijke netwerken moeten ACL's (toegangscontrolelijsten) gebruiken die bepalen welke gebruikers, protocollen, applicaties en specifieke apparaten toegang hebben tot specifieke delen van het netwerk, A. zei.

"Sommige afdelingen zouden bijvoorbeeld alleen toegang hebben tot een specifiek bestand servers, printers of databases. Dit beperkt de hoeveelheid informatie waartoe een kwaadwillende gebruiker toegang heeft, zelfs als ze toegang hadden tot een apparaat, "zei A. "Afhankelijk van het bedrijf voorkomen deze ACL's ook dat gebruikers websites voor het delen van bestanden, persoonlijke e-mail of andere activiteiten bereiken die mogelijk schadelijk zijn voor de bedrijfseigen informatie."

Bedrijven moeten ook een VLAN (virtueel lokaal netwerk) gebruiken ) om de controle te behouden, zei hij.

"Het plannen en maken van een VLAN voor BYOD-apparaten helpt de controle te behouden," zei A. "Door alle BYOD-apparaten op hun eigen VLAN te plaatsen, scheidt het hen van netwerkbronnen waarvan het management niet zou willen dat ze toegang krijgen."

3. Gebruik lagen in netwerkverdediging. Omdat de meeste apparaten een draadloze verbinding gebruiken, is het belangrijk om extra beschermingslagen toe te voegen aan draadloze toegang.

"Deze apparaten kunnen worden geïntegreerd in een draadloos bedrijfsnetwerk, maar ze moeten wel vertrouwd zijn voordat toegang tot hulpbronnen, "zei A. "Een manier om het vertrouwen te waarborgen, is door een strak netwerktoegangs- en beveiligingsbeleid af te dwingen door elke gebruiker te laten verifiëren bij de domeincontroller."

4. De regels afdwingen. Het is belangrijk op te merken dat werknemers hun apparaat bezitten, maar dat ze nog steeds het bedrijfsnetwerk van het bedrijf gebruiken en de regels moeten volgen, zei A.

"Hoewel netwerkbeveiligingsapparaten vaak al in gebruik zijn voordat een BYOD-beleid is geïmplementeerd, helpt het om er zeker van te zijn dat BYOD-apparaten speciaal worden gecontroleerd, "zei hij. "Een manier om dit te bewerkstelligen, is door alle verkeer van en naar BYOD-apparaten te sturen via een firewall, evenals een IPS [inbraakpreventiesysteem] of IDS [inbraakdetectiesysteem] .Door deze aanpak, bepaalde bestandstypen, websites, protocollen of alles waarop het bedrijf fronst, kan vanaf het begin worden geblokkeerd. "

Dit is vooral handig, merkte A. op, als een BYOD-apparaat is geïnfecteerd door malware, omdat deze maatregelen schadelijke programma's kunnen blokkeren voordat ze schade kunnen veroorzaken.


Momentopname voor kleine bedrijven: The Little Gym

Momentopname voor kleine bedrijven: The Little Gym

Onze Small Business Snapshot-serie bevat foto's die, in slechts één afbeelding, weergeven waar het bij de kleine bedrijven om gaat die we hebben. Ruk Adams, CEO van The Little Gym , legt uit hoe deze afbeelding zijn bedrijf vertegenwoordigt. The Little Gym is 's werelds grootste centrum voor verrijking en fysieke ontwikkeling voor kinderen van vier maanden tot en met twaalf jaar.

(Bedrijf)

Nieuwe werknemers slagen het meest in een gestructureerde training

Nieuwe werknemers slagen het meest in een gestructureerde training

Als u de kansen van uw nieuwe werknemers op succes bij uw bedrijf wilt vergroten, moet u ze aanbieden gestructureerde training. Dat is de ontdekking van een nieuw onderzoek dat aantoont dat nieuwe werknemers zich beter aanpassen aan hun werkplek met gestructureerde processen, zoals oriëntatietraining en mentorschapsprogramma's.

(Bedrijf)