Rambler's Top100
Статьи ИКС № 10 2013
Александр БАРИНОВ  14 октября 2013

Девять правил защиты BYOD

BYOD-стратегия защиты корпоративных данных универсальна, вне зависимости от того, какие решения и ПО входят в корпоративную сеть.

Александр Владимирович БАРИНОВ, региональный директор в России и СНГ, LifeSize Communications1. Определите потребности вашей компании. Определите, насколько ваша компания устойчива к рискам утери информации и насколько надежна корпоративная информационная среда. Возможно, в вашей отрасли существуют законодательные ограничения использования BYOD. Ваша стратегия должна прежде всего учитывать потребности и нюансы вашего бизнеса.

2. Объедините подразделения. Так как BYOD имеет отношение не только к ИТ-департаменту, подключите и другие отделы, так или иначе заинтересованные в рациональном использовании сотрудниками их собственных устройств. К составлению и реализации плана по внедрению BYOD имеет смысл привлечь HR-отдел, юридическую службу и финансистов.

3. Оцените и используйте все доступные средства защиты. Задействуйте все решения, которые могут помочь обезопасить коммуникационную среду вашего бизнеса, – систему аутентификации, NAT/брандмауэр, шифрование и т.д.

4. Определите критерии допуска. Сформулируйте алгоритм допуска того или иного устройства в корпоративную сеть. Так, в решениях видеосвязи некоторых производителей уже заложена функция, позволяющая составить список надежных устройств.

5. Ориентируйтесь на нужды своих сотрудников. Разделите всех корпоративных пользователей на условные группы, исходя из их профессиональных потребностей и деятельности, разработайте для них различные уровни привилегий и убедите коллектив в необходимости подобной системы для функционирования компании.

6. Разработайте план поддержки. Определите, какого рода поддержка потребуется личным устройствам ваших сотрудников со стороны ИТ-отдела. В большинстве случаев необходима лишь помощь при их подключении к корпоративной сети.

7. Будьте проактивными. Убедитесь, что все сотрудники, участвующие в программе BYOD, понимают принятую политику безопасности и осознают риски, которые могут создавать используемые ими устройства.

8. Соблюдайте установленные правила. Никому не хочется быть «плохим парнем», но нарушение требований безопасности может иметь печальные последствия. Придумайте, как вы будете оповещать сотрудников о нарушении ими политики информационной безопасности, и будьте готовы ограничить или вовсе закрыть доступ их устройств в корпоративную сеть.

9. Регулярно обновляйте политику информационной безопасности. Как только вы расслабитесь и подумаете, что охватили все стороны вопроса обеспечения безопасности при BYOD, может возникнуть новое устройство или новое приложение, которое заставит вас пересмотреть установленные ранее правила. Поэтому принятая вами программа должна быть достаточно гибкой, чтобы подстраиваться под новые веяния и тренды.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться: