5 Façons de simplifier votre politique de sécurité BYOD


5 Façons de simplifier votre politique de sécurité BYOD

Si vous tenez à espérer que la tendance de vos employés utilisant leurs propres appareils mobiles au travail se poursuivra bientôt, vous pourriez attendre un certain temps.

Malgré les problèmes de sécurité que présente le BYOD, de plus en plus d'entreprises proposent

"Au lieu de combattre cela, les employés ont la possibilité d'accéder à leurs ordinateurs portables, smartphones et tablettes. Dans la pratique, les entreprises intelligentes l'adoptent avec prudence pour des gains de productivité, de flexibilité et de satisfaction des employés », a déclaré M. Gupta. «Les entreprises doivent mettre en œuvre des politiques de sécurité et de BYOD bien pensées qui n'entravent pas le rythme de travail, mais qui ne compromettent pas non plus la sécurité des informations.»

Gupta propose cinq astuces pour aider les petites entreprises. simplifier le processus de sécurité BYOD

Protéger les données et les applications d'entreprise

  • : l'objectif principal de la gestion BYOD sur le lieu de travail est de protéger les données et les applications tout en bénéficiant de gains de flexibilité et d'efficacité. Pour ce faire, des stratégies et des mécanismes de sécurité doivent être mis en place pour l'accès aux données de l'entreprise à partir de périphériques personnels. Un contrôle serré sur qui a les privilèges pour exécuter quelles applications d'entreprise à partir de quel périphérique permet de minimiser le risque de perte ou de corruption de données. Sécurisez l'appareil
  • : lorsqu'un employé se promène avec un point d'accès à vos joyaux de la Couronne, tels que la propriété intellectuelle et la confidentialité. informations, des précautions sont nécessaires pour contrecarrer l'accès non autorisé, les attaques malveillantes ou la divulgation par inadvertance en raison de la perte ou du vol de l'appareil. Afin de fournir la protection nécessaire, les entreprises doivent s'assurer de pouvoir verrouiller les données d'entreprise sur les appareils mobiles via l'authentification multifacteur, le contrôle d'accès, la conteneurisation, ainsi que le suivi et le verrouillage des conteneurs de travail. sur l'appareil. Garantissez la confidentialité des données personnelles
  • : Gagnez la confiance de vos employés en mettant en œuvre une politique de confidentialité qui ne permet que la surveillance du matériel de travail sur les appareils personnels. Les communications personnelles, les contacts, les applications et les données doivent être hors limites pour toute application de surveillance. Limiter le suivi de l'emplacement aux limites de l'emplacement de travail, sauf dans le cas où un appareil est perdu ou volé. Évitez les politiques rigides dans la «liste noire» et le blocage des applications sur l'appareil. Autoriser les applications à s'exécuter sur l'appareil tout en sécurisant l'espace de travail à l'aide de contrôles de géolocalisation. Assurez-vous également que le contenu des appareils personnels n'est pas effacé sans la permission de l'employé. Des solutions complètes de gestion de la mobilité d'entreprise
  • : une solution de gestion de la mobilité en entreprise (EMM) facilite l'auto-inscription des utilisateurs. , email ou texte. Pour se protéger contre les logiciels malveillants ou les attaques virales, les stratégies de sécurité doivent garantir que les périphériques exécutent des systèmes d'exploitation approuvés avec tous les correctifs de sécurité mis à jour. La solution EMM sélectionnée doit également avoir la capacité de détecter et de mettre en quarantaine les périphériques infectés ou compromis pour un large éventail d'appareils iOS et Android, y compris les iPhone endommagés et les appareils Android enracinés. Surveiller et passer à l'action
  • : Real- la surveillance du temps de l'accès aux données et des pistes de vérification permet de contenir les risques associés au BYOD. Les alertes et les notifications à l'utilisateur et à l'administrateur en cas de violation des règles de sécurité doivent être automatiques. L'analyse des modèles d'utilisation et des journaux relatifs à l'accès aux données d'entreprise et aux communications professionnelles peut révéler des menaces et des failles de sécurité potentielles pouvant être résolues rapidement et de manière décisive, empêchant ainsi les violations de données. Publié à l'origine sur Mobby Business.


Portrait des petites entreprises: SPIbelt

Portrait des petites entreprises: SPIbelt

Overton explique ... SPIbelt a été inventé pour les coureurs un moyen facile et discret de transporter confortablement leurs téléphones, clés, cartes d'identité et autres objets essentiels sur leurs parcours. Cette image montre des ceintures SPI dans leur habitat naturel - en cours d'exécution sur la piste à Austin, au Texas.

(Entreprise)

Faites ce que vous aimez: Le PDG de Dancewear

Faites ce que vous aimez: Le PDG de Dancewear

Lippitt, dont les costumes de compagnie sont utilisés dans de nombreuses productions de The Nutcracker cette saison, raconte à MobbyBusiness comment il a trouvé un moyen d'aimer ce qu'il fait pour gagner sa vie et comment vous le pouvez aussi. Avez-vous déjà rêvé de trouver un moyen de faire ce que vous aimez dans la vie?

(Entreprise)