Världen vet att BYOD-trenden är här för att stanna. Och företag måste omfamna det. Liksom alla andra tekniker är BYOD inte utan sin vanliga hype och är en utveckling.

BYOD innebär också BYOR, ta med egna risker. Företagen runt om i världen fortsätter att kämpa för att skydda sina informationstillgångar genom konsekvent tillämpning av säkerhetspolitiken även på enheter som ägs av dem. Företagskrav, slutanvändarupplevelse, anställningsvänliga policyer, operativa allmänna kostnader tenderar att överväga säkerhetsrisker, särskilt när resurser är svåra att komma framåt.

Sådana tillvägagångssätt är inte riskbaserade men riskbegränsade tillvägagångssätt, vilket innebär inkonsekvent och flexibelt genomförande av politik och andra kontroller. Ett riskbegränsat tillvägagångssätt lämnar fler hål om inte företagen håller en flik på dem och omprövar deras exponering och strategiska position på de accepterade riskerna.

Underhålla kontrollen

Att behålla kontrollen över företagsägda enheter är ett måste för att kunna avvärja potentiella hot och utvärdera riskerna för BYOD-risker hela tiden. En BYOD ger en extra attackyta och en vektor som växer i storlek i fråga om sannolikhet för hot och påverkan från sådana hot. Multiplicera bara hoten med antalet BYODs. Att ta ens egna risker är mycket bra utöver andra risker som företagen försökt hålla sig inför. BYODs utgör en stor säkerhetsutmaning, utan tvekan.

Det finns några steg, som även små företag kan ta, förutsatt att infrastrukturen stöder.

1. Kontrollera åtkomst till företagsinformationskällor genom domänautentisering
2. Skapa ett VLAN (Virtual Local Area Network) för BYODs och använd ACL (Access Control List) som ett extra lager i Network Defense
3. Att tillåta BYOD av olika typer kräver definitivt ett trådlöst nätverk, ett lager i ditt försvar
en. Så, verifiera användarna själva
b. Använd trådlös kryptering
c. Förbättra en tight nätverksåtkomst och säkerhetspolitik via Wireless Access Controller
d. Använd DHCP (Dynamic Host Control Protocol) för att tillåta endast policy-tillåtna IP-adresser
e. Om du bestämmer dig för att gå lite längre, använd MAC-adressen till BYOD
f. Om du har en PKI-infrastruktur är klientautentisering av BYODs möjlig med en liten men värdig kostnad
4. E-postinfrastruktur, som en Microsoft Exchange eller en Office365-infrastruktur, kan hjälpa till att driva en MDM (Mobile Device Management) -funktioner via en brevlåda politik
en. Begränsa kvarhållandet av e-postmeddelanden, mest använda ansökan på de flesta BYOD
b. Begränsa e-post bifogade storlekar
c. Kräv ett lösenord för att komma åt telefonen
d. Förbättra kryptering på lagring av enheter samt flyttbara lagringskort
e. Var medveten genom att hålla en flik på alla enheter som ansluter till ditt e-postprogram och några fler kontroller
5. När en BYOD är inom ett företag kan man underkasta dem granskningen av nätverksbrandväggarna, IPS / IDS (Intrusion Prevention / Detection System) och utnyttjande av webbsändning och filtrering (Uniform Resource Locator).

Många BYOD-apparater används bara som en personlig mobil Internet-surfbutiker inom ett företag. I Indien finns det en reglering för sådana butiker att hålla register över användarna.

  • Thiruvadinathan A. är chef för säkerhet och överensstämmelse vid Happiest Minds Technologies