5 Façons de simplifier votre politique de sécurité BYOD
Si vous tenez à espérer que la tendance de vos employés utilisant leurs propres appareils mobiles au travail se poursuivra bientôt, vous pourriez attendre un certain temps.
Malgré les problèmes de sécurité que présente le BYOD, de plus en plus d'entreprises proposent
"Au lieu de combattre cela, les employés ont la possibilité d'accéder à leurs ordinateurs portables, smartphones et tablettes. Dans la pratique, les entreprises intelligentes l'adoptent avec prudence pour des gains de productivité, de flexibilité et de satisfaction des employés », a déclaré M. Gupta. «Les entreprises doivent mettre en œuvre des politiques de sécurité et de BYOD bien pensées qui n'entravent pas le rythme de travail, mais qui ne compromettent pas non plus la sécurité des informations.»
Gupta propose cinq astuces pour aider les petites entreprises. simplifier le processus de sécurité BYOD
Protéger les données et les applications d'entreprise
: l'objectif principal de la gestion BYOD sur le lieu de travail est de protéger les données et les applications tout en bénéficiant de gains de flexibilité et d'efficacité. Pour ce faire, des stratégies et des mécanismes de sécurité doivent être mis en place pour l'accès aux données de l'entreprise à partir de périphériques personnels. Un contrôle serré sur qui a les privilèges pour exécuter quelles applications d'entreprise à partir de quel périphérique permet de minimiser le risque de perte ou de corruption de données. Sécurisez l'appareil
: lorsqu'un employé se promène avec un point d'accès à vos joyaux de la Couronne, tels que la propriété intellectuelle et la confidentialité. informations, des précautions sont nécessaires pour contrecarrer l'accès non autorisé, les attaques malveillantes ou la divulgation par inadvertance en raison de la perte ou du vol de l'appareil. Afin de fournir la protection nécessaire, les entreprises doivent s'assurer de pouvoir verrouiller les données d'entreprise sur les appareils mobiles via l'authentification multifacteur, le contrôle d'accès, la conteneurisation, ainsi que le suivi et le verrouillage des conteneurs de travail. sur l'appareil. Garantissez la confidentialité des données personnelles
: Gagnez la confiance de vos employés en mettant en œuvre une politique de confidentialité qui ne permet que la surveillance du matériel de travail sur les appareils personnels. Les communications personnelles, les contacts, les applications et les données doivent être hors limites pour toute application de surveillance. Limiter le suivi de l'emplacement aux limites de l'emplacement de travail, sauf dans le cas où un appareil est perdu ou volé. Évitez les politiques rigides dans la «liste noire» et le blocage des applications sur l'appareil. Autoriser les applications à s'exécuter sur l'appareil tout en sécurisant l'espace de travail à l'aide de contrôles de géolocalisation. Assurez-vous également que le contenu des appareils personnels n'est pas effacé sans la permission de l'employé. Des solutions complètes de gestion de la mobilité d'entreprise
: une solution de gestion de la mobilité en entreprise (EMM) facilite l'auto-inscription des utilisateurs. , email ou texte. Pour se protéger contre les logiciels malveillants ou les attaques virales, les stratégies de sécurité doivent garantir que les périphériques exécutent des systèmes d'exploitation approuvés avec tous les correctifs de sécurité mis à jour. La solution EMM sélectionnée doit également avoir la capacité de détecter et de mettre en quarantaine les périphériques infectés ou compromis pour un large éventail d'appareils iOS et Android, y compris les iPhone endommagés et les appareils Android enracinés. Surveiller et passer à l'action
: Real- la surveillance du temps de l'accès aux données et des pistes de vérification permet de contenir les risques associés au BYOD. Les alertes et les notifications à l'utilisateur et à l'administrateur en cas de violation des règles de sécurité doivent être automatiques. L'analyse des modèles d'utilisation et des journaux relatifs à l'accès aux données d'entreprise et aux communications professionnelles peut révéler des menaces et des failles de sécurité potentielles pouvant être résolues rapidement et de manière décisive, empêchant ainsi les violations de données. Publié à l'origine sur Mobby Business.
Le processus d'embauche de votre entreprise peut avoir beaucoup plus d'impact sur votre avenir que prévu. leur impression d'une entreprise, selon une étude de CareerBuilder. Les candidats d'aujourd'hui veulent une communication continue de la part des entreprises pendant le processus de candidature, et lorsque les entreprises ne parviennent pas à répondre à ces attentes, cela peut être mauvais pour les entreprises, a déclaré Rosemary Haefner.
Avez-vous mis en place une politique de sécurité relative à la mise en place de votre propre appareil (BYOD) pour votre entreprise? Si vous le faites, vos employés n'en seront peut-être pas très satisfaits: un rapport récent du cabinet de recherche en technologie Gartner a révélé qu'un cinquième des politiques BYOD échouent parce que les employés trouvent les règles trop restrictives et ne se soucient pas de les suivre.