IT-säkerhetsprotokoll i flexibelt arbete
NyheterEftersom människor i allt större utsträckning använder egna tabletter och smartphones för arbete, kan kontroller och säkra företagsdata bli som herdingskatter; etablerade IT-säkerhetspolicyer och protokoll översätter inte direkt till den nya "ta med din egen enhet" värld.
"När det gäller teknik kan saker som skrivbordskonfigurationsstandarder eller fjärrfelsökningsverktyg, som vanligtvis ingår i IT-strategier, inte tillämpas på mobila enheter eftersom de underliggande plattformarna är väldigt olika, säger Chenxi Wang, Vice President på Forrester Research.
"När det gäller processer kan det sätt som du vanligtvis hanterar företagsägda ändpunkter inte utökas direkt till anställda-ägda enheter, ofta på grund av integritetsskäl."
Säkerhetsprotokoll och policyer för flexibelt arbete kan omfatta: användarpolicy och säkerhetsutbildning; data ägande och dataskydd åtkomstkontroll till specifika resurser baserat på tillståndsnivåer och policyer krypteringskrav; redundans och katastrofåterhämtning.
Affärsproblem
Vissa av dessa policyer kan stödjas av teknik, men det här är ett företag som inte är ett tekniskt problem.
"Du måste titta över verksamheten (för att utveckla säkerhetsprotokoll)", säger Steve Durbin, vice vd på det oberoende informationssäkerhetsforumet (ISF). "HR, IT och affärsavdelningar kommer att vara inblandade.
"I ett små och medelstora företag är det en bred konversation som kommer att gå på en ledningsnivå."
För många företag är medvetenhetsutbildning den bästa vägen. För andra kan det vara vägen framåt att mandatuppgraderingar och installation av säkerhetsåtgärder på sina enheter före åtkomst till företagsystem, eller centralt tillhandahållande och kontroll av alla enheter. Åsikterna är uppdelade.
"Det mest effektiva sättet att få användare att följa igenom på säkerhetskontrollerna är att göra det nödvändigt att få tillgång till företagsinformation, till exempel e-post, säger Chenxi Wang.
"Om du har en policy som anger att endast telefoner med den senaste OS-uppdateringen kan komma åt företags e-post och du har teknikkontroller som MDM (Mobile Device Management) eller nätverksgateways för att tillämpa den politiken så ser du att många anställda kommer att var glad att utöva säkerhetskontrollerna. "
Tony Dyhouse, chef för cybersäkerhet vid det statligt stödda IKT Knowledge Transfer Network lägger större vikt vid förtroende.
"För tillfället är det bästa vi har politik," säger han. "Du måste ha mycket mer förtroende för användarna.
"Ja det kan ingå i policy, men om du vill stänga av en funktionalitet på enheten, är du beroende av användare och du har sällan befogenhet att göra det."
Cloud utmaning
Dyhouse påpekar att många mobila enheter synkroniseras med molnet, vilket potentiellt sätter företagsdata utanför räckhåll.
"Du får ett gratis iCloud-konto med Apple-enheter och ett av de främsta syftet med det är att kunna synkronisera kalendrar och e-post via ett molnkonto.
"Innan du vet är det hela ditt arbete på molnet och det finns tekniskt ingen möjlighet att bli av med det eller veta var det är. Det är inte tekniskt möjligt att tillämpa policyer som kräver brandvägg och antivirus eftersom alla säkerhetsapplikationer är i extremt tidigt dagar."
Det största är funktionalitet, tror han.
"Allt som börjar bryta det i säkerhetsnamnet misslyckas eftersom användarna inte vill ha det.
"Det finns bara en mobil som du kan ansluta till klassificerade nät i Storbritannien och det är en BlackBerry. Med en BlackBerry kan du stänga av internetåtkomst, men då säger folk vad som är meningen med det?"
Brian Horsburgh hos Dell Kace anser att det är viktigt att införa säkerhetsprotokoll som ser framöver och omfattar alla enheter, inte bara smartphones och surfplattor utan även kiosker och terminaler.