O mundo sabe que a tendência de BYOD chegou para ficar. E as empresas devem abraçá-lo. Como qualquer outra tecnologia, BYOD não é sem o seu hype habitual e é uma evolução.

BYOD também implica BYOR, traga seus próprios riscos. As empresas em todo o mundo continuam a lutar para proteger seus ativos de informação por meio da aplicação consistente de políticas de segurança, mesmo em dispositivos de propriedade deles. Requisitos de negócios, experiência do usuário final, políticas favoráveis ​​aos funcionários, despesas operacionais tendem a substituir os riscos de segurança, especialmente quando os recursos são difíceis de obter..

Tais abordagens não são abordagens baseadas no risco, mas aceitas pelo risco, o que significa implementação inconsistente e flexível de políticas e outros controles. Uma abordagem aceita pelo risco deixa mais buracos, a menos que as empresas mantenham uma guia sobre eles e reavaliem sua exposição e posição estratégica sobre os riscos aceitos..

Manter o controle

Manter o controle sobre os dispositivos de propriedade da empresa é essencial para evitar ameaças potenciais e avaliar os riscos de BYOD constantemente. Um BYOD traz uma superfície de ataque adicional e um vetor, que está crescendo em tamanho em termos de probabilidade de ameaças e impacto de tais ameaças. Basta multiplicar as ameaças pelo número de BYODs. Trazer os próprios riscos da One está muito acima e acima dos outros riscos que as empresas vêm tentando manter à frente. BYODs representam um enorme desafio de segurança, sem dúvida.

Existem alguns passos, que até as pequenas empresas podem realizar, desde que a infra-estrutura suporte.

1. Controlar o acesso a recursos de informações corporativas por meio da autenticação de domínio
2. Crie uma VLAN (Rede de área local virtual) para BYODs e faça uso de ACLs (Lista de controle de acesso) como uma camada adicional em Defesa de rede
3. Permitir BYODs de diferentes tipos definitivamente requer uma rede sem fio, mais uma camada em sua Defesa
uma. Então, os usuários devem se autenticar
b. Implementar criptografia sem fio
c. Imponha uma política de acesso e segurança de rede restrita por meio do Wireless Access Controller
d. Fazer uso do DHCP (protocolo de controle de host dinâmico) para permitir somente endereços IP permitidos por política
e. Se você decidir ir um pouco mais longe, faça uso do endereço MAC de BYODs
f. Se você tiver uma infra-estrutura de PKI, a autenticação de cliente de BYODs será possível com uma sobrecarga pequena, mas que vale a pena
4. A infra-estrutura de e-mail, como uma infraestrutura Microsoft Exchange ou Office365 local, pode ajudar a impor um recurso MDM (Mobile Device Management) por meio de uma diretiva de caixa de correio
uma. Limitar a retenção de emails, o aplicativo mais usado na maioria dos BYOD
b. Limitar tamanhos de anexos de email
c. Exigir uma senha para acessar o telefone
d. Aplicar criptografia no armazenamento do dispositivo, bem como cartões de armazenamento removíveis
e. Fique atento ao manter uma guia em todos os dispositivos que se conectam ao seu aplicativo de e-mail e mais alguns controles
5. Quando um BYOD está dentro de uma corporação, pode-se submetê-lo ao escrutínio pelos firewalls de rede, IPS / IDS (Sistema de prevenção / intrusão) e aproveitando a filtragem e filtragem de conteúdo da Web (Uniform Resource Locator).

Muitos BYODs são usados ​​apenas como lojas pessoais de navegação na Internet em uma empresa. Na Índia, há um regulamento para essas lojas manter um registro dos usuários.

  • Thiruvadinathan A. é Diretor de Segurança e Conformidade na Happiest Minds Technologies