BYOD सुरक्षा धोरणाचा मसुदा तयार करताना 7 मुद्द्यांचा विचार करा

लेखक: Eugene Taylor
निर्मितीची तारीख: 10 ऑगस्ट 2021
अद्यतन तारीख: 22 जून 2024
Anonim
5 BYOD धोरण विचार
व्हिडिओ: 5 BYOD धोरण विचार

सामग्री



स्रोत: स हार्पर / ड्रीमस्टाइम.कॉम

टेकवे:

आपल्या स्वतःच्या डिव्हाइसवर आणा आपल्या व्यवसायाचा मोठ्या प्रमाणात फायदा होऊ शकेल परंतु सुरक्षितता जोखीम भरपूर आहे आणि लोखंडाची धोरणे अत्यावश्यक आहेत.

आपल्या स्वत: च्या डिव्हाइसवर आणा (BYOD) सराव वाढत आहेत; गार्टनरच्या म्हणण्यानुसार २०१ half पर्यंत, अर्धे व्यवसाय कर्मचारी स्वतःची उपकरणे प्रदान करतील.

बीवायओडी प्रोग्रामचे रोलिंग करणे सोपे नाही आणि सुरक्षितता जोखीम खूप वास्तविक आहेत, परंतु सुरक्षितता धोरण ठेवणे म्हणजे दीर्घ कालावधीत खर्च कमी करण्याची आणि उत्पादकता वाढवण्याची क्षमता. BYOD सुरक्षा धोरणाचा मसुदा तयार करताना आपण ज्या सात गोष्टींचा विचार केला पाहिजे त्या येथे आहेत. (BYOD विषयी जाणून घेण्यासाठी 5 गोष्टींमध्ये BYOD बद्दल अधिक जाणून घ्या.)

योग्य संघ

कामाच्या ठिकाणी BYOD साठी कोणत्याही प्रकारचे नियम तयार करण्यापूर्वी आपल्याला पॉलिसी तयार करण्यासाठी योग्य टीमची आवश्यकता असते.

“मी काय पाहिले आहे की मानव संसाधन कडून कोणीतरी पॉलिसी तयार करेल, परंतु त्यांना तांत्रिक आवश्यकता समजल्या नाहीत, त्यामुळे कंपन्या काय करतात हे धोरणात प्रतिबिंबित होत नाही,” डेटा गोपनीयतेत माहिर असलेल्या फ्लोरिडामधील वकील टाटियाना मेलनिक म्हणतात आणि सुरक्षा.

पॉलिसीमध्ये बॅसिन्स प्रॅक्टिस प्रतिबिंबित केल्या पाहिजेत आणि तांत्रिक पार्श्वभूमी असलेल्या एखाद्यास मसुद्याचे नेतृत्व करण्याची आवश्यकता आहे, तर कायदेशीर व मानव संसाधनचे प्रतिनिधी सल्ला आणि सूचना देऊ शकतात.

मेलनीक म्हणाले, “एखाद्या कंपनीला धोरणात अतिरिक्त अटी व मार्गदर्शन जोडण्याची गरज असल्यास त्यांनी विचार करावा. "काही कंपन्या स्थापित करता येतील अशा प्रकारच्या प्रकारच्या अ‍ॅप्सवर मर्यादा घालण्याचे निवडतात आणि जर त्यांनी कर्मचार्‍यांच्या डिव्हाइसची मोबाइल डिव्हाइस व्यवस्थापन प्रोग्राममध्ये नोंद केली तर ते त्या आवश्यकतांची यादी करतील."

कूटबद्धीकरण आणि सँडबॉक्सिंग

कोणत्याही BYOD सुरक्षा धोरणाचा पहिला महत्वाचा कॉग म्हणजे डेटा कूटबद्ध करणे आणि सँडबॉक्सिंग. डेटा कूटबद्धीकरण आणि रूपांतरित करणे डिव्हाइस आणि त्याचे संप्रेषण सुरक्षित करेल. मोबाईल डिव्हाइस मॅनेजमेंट प्रोग्रामचा वापर करून, आपला व्यवसाय डिव्हाइस डेटा दोन भिन्न बाजूंनी विभाजित करू शकतो, व्यवसाय आणि वैयक्तिक, आणि त्यांना मिसळण्यापासून रोखू शकतो, असे फ्योजितु अमेरिकेतील एंड यूजर सर्व्हिसेसचे वरिष्ठ संचालक निकोलस ली स्पष्ट करतात, ज्यांनी येथे बीवायओडी धोरणांचे नेतृत्व केले आहे. फुजीत्सु.

ते म्हणतात, "आपण याचा कंटेनर म्हणून विचार करू शकता." "आपल्याकडे कॉपी-पेस्ट अवरोधित करणे आणि त्या कंटेनरमधून डिव्हाइसवर डेटा हस्तांतरित करण्याची क्षमता आहे, जेणेकरून आपल्याकडे कॉर्पोरेट-वार असलेले सर्व काही त्या एकाच कंटेनरमध्ये राहील."

कंपनी सोडून गेलेल्या कर्मचार्‍याचा नेटवर्क प्रवेश काढून टाकण्यासाठी हे विशेषतः उपयुक्त आहे.

प्रवेश मर्यादित करत आहे

एक व्यवसाय म्हणून, आपल्याला स्वतःस विचारावे लागेल की कर्मचार्‍यांना एका विशिष्ट वेळी किती माहिती आवश्यक असेल. एस आणि कॅलेंडरमध्ये प्रवेश करण्याची परवानगी कार्यक्षम असू शकते, परंतु प्रत्येकास आर्थिक माहितीमध्ये प्रवेश करण्याची आवश्यकता आहे? आपण किती दूर जाणे आवश्यक आहे याचा विचार केला पाहिजे.

मेलनिक म्हणाले, “काही वेळेस आपण ठरवू शकता की काही विशिष्ट कर्मचार्‍यांसाठी आम्ही त्यांना नेटवर्कवर त्यांची स्वतःची उपकरणे वापरण्याची परवानगी देत ​​नाही.” "म्हणून, उदाहरणार्थ, आपल्याकडे एक कार्यकारी संघ आहे ज्याकडे सर्व कॉर्पोरेट वित्तीय डेटामध्ये प्रवेश आहे, आपण निर्णय घेऊ शकता की विशिष्ट भूमिका असलेल्या लोकांना त्यांच्या स्वत: च्या डिव्हाइसचा वापर करणे योग्य नाही कारण ते नियंत्रित करणे खूप कठीण आहे आणि जोखीम खूप उच्च आहेत आणि ते करणे ठीक आहे. "

हे सर्व जोखमीवर असलेल्या आयटीच्या मूल्यावर अवलंबून असते.

प्ले येथे साधने

आपण फक्त कोणत्याही आणि सर्व डिव्हाइसवर पूर-गेट उघडू शकत नाही. आपले BYOD धोरण आणि आयटी कार्यसंघ समर्थन करेल अशा डिव्‍हाइसेसची एक शॉर्टलिस्ट तयार करा. याचा अर्थ कर्मचार्‍यांना आपल्या ऑपरेटिंग सिस्टमशी संबंधित विशिष्ट ऑपरेटिंग सिस्टम किंवा डिव्हाइसवर प्रतिबंधित केले जाऊ शकते. आपल्या कर्मचार्‍यांना BYOD मध्ये स्वारस्य आहे की नाही आणि ते कोणती डिव्हाइस वापरतात यावर मतदान करण्याचे विचार करा.

विल्यम डी. पिटनी ऑफ फोकसआकडे त्याच्या आर्थिक नियोजन संस्थेमध्ये दोन जणांचा एक छोटा कर्मचारी आहे आणि त्या सर्वांनी यापूर्वी Android, आयओएस आणि ब्लॅकबेरी यांचे मिश्रण वापरल्यामुळे आयफोनवर स्थलांतर केले.

ते म्हणाले, "आयओएसवर स्थलांतर करण्यापूर्वी ते अधिक आव्हानात्मक होते. प्रत्येकाने toपलमध्ये स्थलांतर करणे निवडले असल्याने सुरक्षिततेचे व्यवस्थापन करणे अधिक सुलभ बनले आहे," ते म्हणाले. "याव्यतिरिक्त, महिन्यातून एकदा आम्ही iOS अद्यतने, अॅप्स स्थापित करणे आणि अन्य सुरक्षा प्रोटोकॉल याबद्दल चर्चा करतो."

रिमोट वाइपिंग

मे २०१ In मध्ये, कॅलिफोर्नियाच्या सिनेटने मंजूर कायदे बनवून "किल स्विचेस" बनवले - आणि चोरी केलेले फोन अक्षम करण्याची क्षमता - राज्यात विक्री केलेल्या सर्व फोनवर अनिवार्य केले. BYOD धोरणांचे अनुसरण केले पाहिजे, परंतु आपल्या आयटी कार्यसंघास तसे करण्यासाठी क्षमतांची आवश्यकता असेल.

"आपणास आपला आयफोन शोधण्याची आवश्यकता असल्यास ... जीपीएस-स्तरीय चतुर्थांश जवळजवळ त्वरित आहे आणि डिव्हाइस गमावल्यास आपण मूलतः ते दूरस्थपणे पुसून टाकू शकता. समान गोष्ट कॉर्पोरेट डिव्हाइससाठी आहे. आपण मुळात कॉर्पोरेट कंटेनर काढून टाकू शकता डिव्हाइस, "ली म्हणाला.

या विशिष्ट धोरणाचे आव्हान असे आहे की त्यांचे डिव्हाइस गहाळ झाल्यावर मालक त्यांच्यावर अहवाल द्यावा. हे आपल्या पुढच्या मुद्यावर आणते ...

सुरक्षा आणि संस्कृती

बीवायओडीचा एक मुख्य फायदा म्हणजे कर्मचारी आरामात असलेले डिव्हाइस वापरत आहेत. तथापि, कर्मचारी वाईट सवयींमध्ये पडू शकतात आणि वेळेवर समस्येची माहिती न देता सुरक्षा माहिती रोखू शकतात.

व्यवसाय कफच्या बाहेर BYOD वर जाऊ शकत नाही. संभाव्य पैशाची बचत आकर्षक आहे, परंतु संभाव्य सुरक्षा आपत्ती बरेच वाईट आहे. आपला व्यवसाय BYOD वापरण्यात स्वारस्य असल्यास, प्रथम पाण्यात बुडण्यापेक्षा पायलट प्रोग्राम आणणे चांगले.

फोकसच्या तुमच्या मासिक संमेलनांप्रमाणेच कंपन्यांनी नियमितपणे काय कार्यरत आहे आणि काय नाही याची तपासणी केली पाहिजे, विशेषत: कोणत्याही डेटा गळतीमुळे व्यवसायाची जबाबदारी असते, कर्मचार्यांची नसते. मेलनिक म्हणतात, "सामान्यत: ही जबाबदारीची कंपनी असेल." ही कदाचित वैयक्तिक डिव्हाइसची शंका घेते.

कंपनीकडे असलेले एकमेव संरक्षण म्हणजे "नकली कर्मचारी संरक्षण", जिथे कर्मचारी त्यांच्या भूमिकेच्या व्याप्ती बाहेर स्पष्टपणे वागत होता. मेलनीक म्हणतात, “पुन्हा एकदा आपण या धोरणाबाहेर वागत असाल तर आपणास धोरण ठरवावे लागेल.” "धोरण आणि धोरण नसल्यास आणि त्या धोरणाबद्दल कर्मचार्‍यांना माहिती आहे असा कोणताही संकेत नसल्यास हे कार्य करणार नाही."

म्हणूनच एखाद्या कंपनीकडे डेटा उल्लंघन विमा पॉलिसी असणे आवश्यक आहे. मेलनिक जोडतात, “ज्या प्रकारे सर्व वेळेस उल्लंघन होत आहे त्या कंपन्यांचे धोरण जागेवर न ठेवणे धोकादायक आहे. (BYOD सुरक्षिततेच्या 3 प्रमुख घटकांबद्दल अधिक जाणून घ्या.)

धोरणाचे कोडिंग

ऑस्ट्रेलियातील मॅकक्वेरी टेलिकॉममधील मोबाइल व्यवसायाचे प्रमुख आणि आयनकी महेश्वरन कायदेशीर दृष्टिकोनातून तसेच तंत्रज्ञानाच्या दृष्टीने आगाऊ नियोजन करण्यास प्रोत्साहित करतात. हे आम्हाला योग्य कार्यसंघ ठेवण्यासाठी परत आणते.

पॉलिसींचे पालन केले जात आहे याची खात्री करण्यासाठी मेलनिक यांनी स्वाक्षरी केलेला नियोक्ता / कर्मचारी करार असणे आवश्यक असल्याचे पुष्टी केले. ती म्हणते की "त्यांच्यासाठी स्पष्टपणे सांगितले पाहिजे की खटल्याच्या घटनेत त्यांचे डिव्हाइस चालू केले जावे, ते डिव्हाइस उपलब्ध करुन देतील आणि ते धोरणानुसार ते डिव्हाइस वापरणार आहेत, जिथे या सर्व बाबींचा स्वाक्षरी केलेल्या दस्तऐवजात कबूल केला जातो. "

असा करार आपल्या धोरणांचा बॅक अप घेईल आणि त्यांना बरेच वजन आणि संरक्षण देईल.