Розглядаєте програму BYOD? У цьому блозі ми обговоримо кілька способів, як BYOD впливає на безпеку вашої організації.

Програми використання власних пристроїв (BYOD) стають дедалі популярнішими: 83% компаній у тій чи іншій формі застосовують політику BYOD. Зрештою, це має сенс, адже 67% працівників все одно використовують власні пристрої для роботи.

Але існують цілком реальні побоювання щодо безпеки пристроїв і даних, пов’язані з цими програмами – наприклад, як організації можуть бути впевнені, що співробітники безпечно використовують свої пристрої в робочих цілях? Що робити, якщо пристрій загубиться або його вкрадуть? Як щодо конфіденційності користувачів? У цьому блозі ми торкнемося кількох факторів, які слід враховувати при розгляді програми BYOD.

Пристрої BYOD вимагають інших політик безпеки, ніж пристрої, що належать компанії.

Пристрої BYOD не обмежені робочим часом або робочими цілями. Це ускладнює захист цих пристроїв, оскільки організаціям доводиться передбачати, як різні користувачі будуть використовувати ці пристрої, що мають доступ до корпоративних даних. Щоб захистити корпоративні та особисті дані, дуже важливо

  • Суворо впроваджувати автентифікацію користувачів при доступі до ресурсів компанії
  • Дозволити користувачам самостійно реєструватися в програмі BYOD
  • Чітко і регулярно повідомляти працівникам про очікування
  • Забезпечити безпечне підключення до бізнес-додатків
  • Забезпечити захист даних та мережевої безпеки
  • Поважати конфіденційність користувачів

Стратегія полягає в тому, щоб надати користувачеві безперешкодний доступ до інструментів, необхідних для роботи, забезпечуючи при цьому безпеку пристроїв і конфіденційність користувачів. Реалізація цього може бути складним завданням; ми не будемо повністю занурюватися в цю тему в цьому блозі.

Вам не доведеться жертвувати конфіденційністю користувачів.

Пристрої Apple мають чітке розмежування між особистими та корпоративними даними – робочий процес реєстрації користувачів Apple створює окремі особисті та робочі розділи та ізолює кожен розділ від іншого. Це призводить до того, що інформація користувача зберігається в таємниці від компанії, тоді як дані компанії контролюються в її розділі.

Після реєстрації ІТ-спеціалісти отримують більше контролю над пристроями користувачів, але це не означає, що вони всесильні. Ось деякі з дій, які організації не можуть робити на пристроях співробітників:

  • Переглядати особисту інформацію, дані про використання або журнали
  • Отримувати доступ до інвентаризації особистих програм
  • Видаляти будь-які особисті дані
  • Отримувати доступ до місцеперебування пристрою
  • Віддалено очищати весь пристрій
  • Керування особистими програмами

ZTNA забезпечує безпечний доступ до корпоративних додатків.

Оскільки мобільні пристрої BYOD є… ну, мобільними, вони повинні безпечно підключатися до мережі вашої компанії незалежно від їхнього місцезнаходження або локальної мережі. У минулому це здебільшого робилося за допомогою VPN, але VPN надає пристрою цілісний доступ до вашої мережі після того, як користувач автентифікується один раз протягом відведеного часу сеансу. Натомість Zero Trust Network Access (ZTNA) створює зашифровані мікротунелі до конкретних додатків окремо, вимагаючи від користувача щоразу підтверджувати свою особу. ZTNA у поєднанні з порталом самообслуговування надає працівникам швидкий доступ до додатків, попередньо схвалених ІТ-відділом, зменшуючи поширеність тіньових ІТ-технологій. Це не лише гарантує, що лише довірені користувачі можуть отримати доступ до корпоративних додатків, але й забезпечує безперебійну роботу користувачів під час виконання ними своїх обов’язків.

Політика BYOD формалізує те, що працівники вже роблять.

Оскільки понад дві третини працівників вже використовують свої особисті пристрої для роботи – незалежно від політики компанії щодо BYOD – впровадження офіційної програми BYOD може запобігти проблемам безпеки. Вимагаючи від працівників реєстрації у вашому MDM, ви запобігаєте несанкціонованому та неконтрольованому доступу до корпоративних програм і даних. Якщо пристрій загублено або викрадено, ІТ-відділу набагато простіше заборонити цьому пристрою підключатися до ресурсів компанії, оскільки він відомий і зареєстрований.

Як згадувалося вище, пристрої Apple BYOD, зареєстровані за допомогою реєстрації користувачів у вашому MDM, розділяють програми та дані на особисті та робочі розділи. Таким чином, особиста інформація залишається особистою, а ділові дані зберігаються у власному розділі відповідно до політик безпеки, встановлених у вашому MDM. ІТ-адміністратори також можуть встановлювати корпоративні конфігурації, такі як Wi-Fi, VPN для кожної програми, вимоги до пошти та паролів; а також додавати або видаляти обмеження, які захищають корпоративні дані. Крім того, політики запобігання втраті даних запобігають потраплянню корпоративних даних до некерованих додатків.

Іншими словами, впровадження політики BYOD дозволяє працівникам продовжувати робити те, що вони вже роблять, водночас забезпечуючи прозорість ІТ-відділу щодо пристроїв, які отримують доступ до ресурсів компанії.

Пристрої користувачів, зареєстровані у вашому MDM, є більш захищеними.

Можливо, вас турбує наявність у вашій мережі пристроїв, які не повністю належать і не контролюються ІТ-відділом. Продовжуючи тему попереднього розділу, давайте детальніше розглянемо, чому пристрої BYOD є більш безпечними, якщо вони зареєстровані в MDM.

  • Захист кінцевих пристроїв виявляє вразливі або небезпечні програми
  • Регулярні перевірки безпеки відстежують застарілі або вразливі версії ОС
  • Корпоративні конфігурації запобігають неправильним налаштуванням користувача при підключенні до ресурсів
  • Підключення до корпоративних програм шифруються за допомогою ZTNA

Потужне поєднання більш захищених пристроїв, зашифрованих з’єднань з мережею компанії, зручності для користувачів та прозорості ІТ в кінцевому підсумку допомагає підвищити загальний рівень безпеки; користувачі мають безперешкодний доступ до необхідних інструментів, зменшуючи тіньовий ІТ, в той час, як пристрої та їхні з’єднання максимально захищені з мінімальним втручанням користувача.

 

Оригінал статті на сайті Jamf

Універсальна бізнес форма