4 Conseils de sécurité pour une politique BYOD réussie


4 Conseils de sécurité pour une politique BYOD réussie

Avoir la bonne technologie est souvent la clé d'une entreprise prospère, mais toutes les entreprises n'ont pas les moyens de fournir à leurs employés des appareils portables, smartphones et tablettes. . Pour cette raison, les stratégies BYOD (apportez votre propre appareil) sont de plus en plus populaires.

Mais ces politiques peuvent devenir compliquées, car les employés qui utilisent leurs appareils personnels pour travailler peuvent être un problème de sécurité majeur. Pour un programme BYOD réussi (et sûr!), Les entreprises doivent s'assurer qu'elles prennent les mesures de sécurité appropriées.

Vous voulez mettre en place une politique BYOD dans votre bureau? Thiruvadinathan A., directeur de la sécurité et de la conformité à la société informatique Happiest Minds, a partagé ces conseils.

1. Avoir une politique de sécurité de messagerie définie Beaucoup d'informations importantes sont échangées par courrier électronique dans une entreprise, il est donc essentiel de protéger ces informations, a déclaré A., en indiquant qu'il existe des moyens simples de le faire via l'infrastructure de messagerie existante. en utilisant des suites comme Microsoft Exchange ou Office 365.

Par exemple, "vous pouvez limiter la rétention des emails et la taille des pièces jointes", a déclaré A.. "En limitant la rétention des courriels sur un appareil, la direction peut faire en sorte que [le] temps ... fonctionne à leur avantage.Si un appareil sans politique de rétention a été consulté par un utilisateur malveillant, potentiellement des années de courriels peuvent être exposées. > En limitant la rétention, A. a noté que seuls les échanges les plus récents seraient accessibles, car les anciens threads seraient supprimés. En limitant la taille des pièces jointes, vous pouvez empêcher la divulgation en gros de données d'entreprise privilégiées.

"Si un utilisateur malveillant tentait d'envoyer un gros fichier d'archive, peut-être plus de 10 Mo, toute tentative d'envoi de fichier échouer et alerter le personnel informatique. "

2. Exiger l'authentification pour avoir accès.

Il est important de faire en sorte que seules les personnes ayant besoin d'accéder à certaines informations puissent accéder à ces informations. Les réseaux d'entreprise devraient utiliser des ACL (listes de contrôle d'accès) qui définissent quels utilisateurs, protocoles, applications et périphériques spécifiques ont accès à des parties spécifiques du réseau, a déclaré A. "Par exemple, certains départements n'auraient accès qu'à des fichiers spécifiques serveurs, imprimantes ou bases de données.Cela limite la quantité d'informations qu'un utilisateur malveillant pourrait accéder, même si elles avaient accès à un périphérique ", a déclaré A.. Selon l'entreprise, ces ACL empêchent également les utilisateurs d'accéder aux sites de partage de fichiers, aux e-mails personnels ou à toute autre activité potentiellement dangereuse pour les informations propriétaires d'une entreprise. "

Les entreprises doivent également utiliser un réseau local virtuel

"La planification et la création d'un réseau local virtuel (VLAN) pour les appareils BYOD permettront de maintenir le contrôle", a-t-il ajouté. "En plaçant tous les périphériques BYOD sur leur propre VLAN, il les sépare des ressources réseau auxquelles la gestion ne veut pas qu'ils accèdent."

3.

Comme la plupart des périphériques utilisent une connexion sans fil, il est important d'ajouter des couches de protection supplémentaires à l'accès sans fil. "Ces périphériques peuvent être intégrés dans un réseau sans fil d'entreprise, mais ils doivent être approuvés avant accéder aux ressources ", a déclaré A.. "Une façon d'assurer la confiance consiste à appliquer une politique d'accès et de sécurité réseau stricte en demandant à chaque utilisateur de s'authentifier auprès du contrôleur de domaine."

4. Appliquez les règles.

Il est important de noter que même si les employés possèdent leurs appareils, ils utilisent toujours le réseau d'entreprise de l'entreprise et doivent respecter les règles, a déclaré A. "Bien que les dispositifs de sécurité réseau Avant de mettre en place une politique BYOD, cela permet de s'assurer que les périphériques BYOD sont particulièrement contrôlés », a-t-il déclaré. «Une des façons d'y arriver est de diriger tout le trafic vers et depuis les périphériques BYOD via un pare-feu et un IPS [système de prévention d'intrusion] ou IDS [système de détection d'intrusion]. ou tout ce que l'entreprise désapprouve peut être bloqué dès le départ. "

Cela est particulièrement utile, note A., si un périphérique BYOD est infecté par un logiciel malveillant, car ces mesures peuvent bloquer les programmes malveillants avant qu'ils ne puissent causer des dommages.


10 Choses Les entrepreneurs intelligents ne quittent jamais la maison sans

10 Choses Les entrepreneurs intelligents ne quittent jamais la maison sans

Quelque chose à écrire avec Tout d'abord, ayez toujours quelque chose à écrire. Qu'il s'agisse d'un stylo et d'un papier à l'ancienne ou de votre nouvel iPad mini sophistiqué, assurez-vous de toujours noter vos idées, vos pensées, vos rappels et vos concepts. Ne supposez pas que vous vous en souviendrez plus tard, parce que vous ne le ferez probablement pas.

(Entreprise)

Comment ma Camaro m'a permis de devenir propriétaire d'une franchise automobile de 8 millions $

Comment ma Camaro m'a permis de devenir propriétaire d'une franchise automobile de 8 millions $

À La poursuite du rêve de tous les adolescents, j'ai acheté une Camaro quand j'avais 18 ans. Je l'ai apporté à ma franchise locale de Maaco Auto Painting & Collision Repair pour faire un peu de travail. Intriguée par les affaires simples du carrossier - les clients paient pour le service et obtiennent des résultats - j'ai demandé à travailler à temps plein.

(Entreprise)