Itthon Vélemények Byod: ne hagyja, hogy az alkalmazottak beállítsák a napirendet

Byod: ne hagyja, hogy az alkalmazottak beállítsák a napirendet

Videó: What is BYOD? (November 2024)

Videó: What is BYOD? (November 2024)
Anonim

Tegyük fel, hogy Ön felelős az informatikai döntések meghozataláért egy nagyvállalat számára. Nagyon sok alkalmazottja van, akik közül sokan szeretik azt a gondolatot, hogy mobil eszközökön hozzáférhetnek a munkaanyagokhoz. Egyesek még saját telefonjukat és táblagépeiket is használni akarják a saját magukkal hozott eszköz (BYOD) részeként. Mi a legrosszabb, ami történhet? Nézze meg ezeket a legrosszabb esetekben, és érezze magát és társaságát a mobil eszközök kezelésére szolgáló megfelelő eszközökkel (MDM).

1. A laza készülékek!

Mindenki attól tart, hogy a hackerek behatolnak a rendszerébe, de az elvesztés és a lopás a legnagyobb veszélyt jelent az okostelefonokra - messze. És ha az alkalmazottak vállalati adatai vannak az eszközökön, akkor az összes érzékeny információ bárhová kerül a telefonokhoz. "De mi lesz azokkal a távoli törlőeszközökkel?" kérdezed. Kiderült, hogy a meghatározott csalók továbbra is visszaállíthatják az információkat a megtisztított eszközökről. Még ennél is rosszabb, hogy rengeteg ilyen "elveszett" eszközt találhat eladó az eBay-en és más oldalakon.

2. A társadalmi mérnökök bukása...

Képzeljük el, hogy az informatikai igazgatója eladja a lelkét az ördögnek cserébe a tökéletes biztonsági megoldásért. Az összes végpont 100% -ban biztonságos, és a hálózat könnyedén eltávolítja a támadásokat. De ez nem számít, ha az alkalmazottak átadják-e a hitelesítő adataikat a csalóknak, akik munkatársakként jelennek meg, vagy akár vezetőknek, akik egyszerűen csak kérdezik. Ez a társadalmi tervezés: Arra ösztönözni az embereket, hogy felfedjék a személyes adataikat azáltal, hogy úgy pózol, mint aki nem vagy. És hihetetlenül hatékony.

3…. vagy adathalász

Hasonlóképpen, az adathalászat egy kipróbált és valódi taktika, és nagyon jól működik erősen csatlakoztatott mobil eszközökön. Az adathalászok küldhetnek hagyományos adathalász e-maileket, de rosszindulatú szövegeket, hanghívásokat, tweeteket, Facebook üzeneteket is küldhetnek - a lista tovább folytatódik. Ezek csalásokhoz vezethetnek, vagy akár az áldozatokat is meggyőzhetik a mobil rosszindulatú programok telepítéséről az eszközökre.

4. Vedd fel a mobil malware szoftvert

A rosszindulatú programokról: A rosszindulatú mobil alkalmazások növekvő veszélyt jelentenek. Szerencsére az iOS és az Android gondosan metszett alkalmazás-áruházának köszönhetően nem hajtottak végre ugyanolyan lépéseket, mint a PC-ken. De a harmadik féltől származó alkalmazásboltokban és az árnyékos weboldalakon mindenféle veszélyes áru elérhető. Az eszközre telepített mobil kártevők pénzt lophatnak, kiszűrhetik az adatokat, vagy ami még rosszabb. Néhány rosszindulatú program szerzője akár a fertőzött eszközök seregeit is használja spam küldésére és a Bitcoin bányászatra - még akkor is, ha ez utóbbi stratégia hiábavaló.

5. Használjon gyenge jelszavakat

A BYOD kényelmes, mivel az összes munka- és személyes alkalmazását és adatait egyetlen eszközre helyezi. De ez azt jelenti, hogy az alkalmazottak hirtelen a digitális életük összes tucatnyi jelszavával, valamint a szakmai életükre vonatkozó hitelesítő adatokkal foglalkoznak. És az emberek, amint jól tudjuk, szörnyűek a jelszavak létrehozásában. Ne hagyja, hogy a jelszófáradás arra vezessen, hogy az alkalmazottak elkezdjenek gyenge, könnyen feltörhető jelszavakat. Ehelyett hagyja, hogy a jelszókezelők tegyenek nehéz nehézségeket az Ön számára.

6. Telepítse a Leaky alkalmazásokat

Még a legális alkalmazások is veszélyeztethetik az Ön adatait, ha átvitel közben nem titkosítják azokat. És ez nem csak az anya és a pop alkalmazás, például az Apple például egy ideje nem titkosította az e-maileket. Az egyik leggyakoribb probléma a biztonsági kutatók jelentése olyan szivárgó alkalmazások, amelyek nem titkosítják a felhasználói információkat. Ha a támadó ellophatja a munkavállaló személyes adatait, akkor lépést fog biztosítani a hálózatán.

7. Menj Snowdenbe

Bármit is gondol az NSA bejelentőjének, Edward Snowdennek az akcióiról, minden IT-igazgatót szüneteltetnie kell a gondolkodás közben. Snowden csak alvállalkozó volt, de rengeteg titokkal el tudott távolodni a nemzet hírszerzési műveleteiről. Még ha nem is kezeli a kétes hazai kémkedési programok részleteit, vegye figyelembe, hogy mennyi információra van szükség az alkalmazottaknak eszközükön.

Mindezen végzet és homály miatt számos megoldást kínálunk, amelyek segítenek a vállalkozások és az alkalmazottak együtt dolgozni ugyanazon eszközökön. Ne felejtsd el elolvasni a mobil eszközök biztonságos felvételéhez a hálózatunkba, valamint a BYOD utasításaival és büntetésével kapcsolatos tanácsokat. És soha ne becsülje alá az ezüstgolyó-megoldások figyelmen kívül hagyásának és az alkalmazottak egyszerű képzésének értékét. Ha dönti el, hogy melyik szolgáltatást vásárolja meg, vagy egyáltalán vásárolja-e meg, akkor mindenképpen gondolja át.

Byod: ne hagyja, hogy az alkalmazottak beállítsák a napirendet