Connect with us
Hirdetés

technokrata

6 tipp a biztonságos „dolgozz saját eszközzel” stratégia kialakításához

Dotkom

6 tipp a biztonságos „dolgozz saját eszközzel” stratégia kialakításához

A saját eszközök vállalati infrastruktúrában való használata – ún. BYOD, azaz bring your own device – évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai szervezetek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül. Pedig a megfelelő eszközök és intézkedések bevezetése nem csupán biztonságossá, de egyszerűbbé és hatékonyabbá is teszi a mobil munkavégzést. A NetIQ Novell SUSE Magyarországi Képviselet az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához:

1. Oktassuk a felhasználókat!

A biztonságos BYOD stratégia egyik alappillére, hogy a vállalat vezetői és alkalmazottai egyaránt tisztában vannak a saját eszközök használatából eredő veszélyekkel, illetve a különféle biztonsági intézkedések okaival. Egyszerűen, mindenki számára világosan érthetően kell vázolni a teendőket és elvárásokat, és folyamatosan oktatni a felhasználókat az újonnan felmerülő fenyegetésekről is. Bizonyos időközönként pedig érdemes tesztelni az alkalmazottak tudását és reakcióit, hogy lássuk, a gyakorlatban is eleget tesznek-e minden előírásnak és tanácsnak.

2. Tartassuk be a hozzáférés-felügyeleti házirendeket!

Érdemes meggyőződni arról, hogy csak a megfelelő személyek és eszközök számára biztosítsunk hozzáférést a cég adataihoz és alkalmazásaihoz! Ne engedjük, hogy egy adott okostelefon vagy táblagép elérje a vállalati erőforrásokat, ha a rendszerek nem tudják azonosítani a felhasználót, ha a készülék nem felel meg valamilyen compliance előírásnak (például nincs rajta beállítva a PIN-kód és a képernyő-feloldási kód használata), illetve ha nem futnak rajta a kötelezően előírt szoftverek (például vírusirtó program). Távoli hozzáférés esetén azt is célszerű ellenőrizni, hol található az eszköz, és titkosított kapcsolatot használ-e.

Mindez egyszerűen megvalósítható egy olyan dedikált megoldással, mint például a NetIQ Access Manager, amely rugalmas, szerepköralapú jogosultságkezelést tesz lehetővé, számos különféle hitelesítési eljárást támogat, a felhasználók számára pedig egypontos bejelentkezési lehetőséget kínál a mobil készülékekről is.

Laptop Woman

3. Felügyeljük a mobilról történő hozzáféréseket!

Gondoskodjunk a nem szabványos készülékekről elért és használt vállalati információk felügyeletéről. Külön beállításokat alkalmazhatunk többek között olyan esetekre, amikor az alkalmazottak távoli helyről dolgoznak az adatokkal. Ilyenkor érdemes figyelni arra, hogy a céges fájlokat soha ne a készülékre mentse a rendszer, így biztonságban maradnak az érzékeny adatok.

A mobilról történő hozzáférés egyszerűen biztonságossá tehető például a NetIQ MobileAccess megoldással, amely a vállalat irányelveit és az alkalmazottak már meglévő jogosultságait alkalmazza az okostelefonok és tabletek használata során.

4. Használjuk a SIEM megoldások monitorozási képességeit!

A biztonsági információ- és eseménykezelő (SIEM) rendszerek segítségével monitorozható minden eszköz, amely hozzáfér a vállalati erőforrásokhoz, így azonnal felhasználható, személyazonosságokhoz köthető és szükség esetén auditálható információkat kapunk.

A NetIQ Sentinel egyszerűen lehetővé teszi mindezt, ráadásul az adatok gyors elemzéséről és kiértékeléséről is gondoskodik, így valós időben reagálhatunk az esetleges szabályszegésekre.

5. Terjesszük ki az eszközfelügyeletet a mobil készülékekre is!

Ha az alkalmazottak az okostelefonokat és a tableteket ugyanúgy használják napi munkájukhoz, mint az asztali számítógépeket, akkor ezeket a mobil készülékeket ugyanúgy kell felügyelni, mint a biztonságos vállalati infrastruktúrán belül található eszközöket.

Ezt egyszerűen és jól átláthatóan megvalósíthatjuk például a Novell ZENworks Mobile Management segítségével, amely egyetlen felügyeleti konzolon elérhető, fejlett eszközvezérlést és házirendkezelést biztosít az iOS, Android, Symbian, Windows Mobile rendszerű és egyéb ActiveSync-kompatibilis készülékek felett.

6. Titkosítsuk az érzékeny adatokat!

Célszerű titkosítva tárolni minden olyan, nem szabványos eszközön tárolt adatot, ami céges tulajdonnak számít, beleértve az alkalmazottak vállalati e-mail üzeneteit. Így akkor sem kerülnek illetéktelen kezekbe a céges információk, ha elveszítik vagy ellopják a készüléket.



Szólj hozzá!

További Dotkom

Népszerű

Hirdetés

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés
Hirdetés