FőoldalÜzletHogyan alakítsuk ki BYOD-rendszerünket
2014. július 17., csütörtök ::

Hogyan alakítsuk ki BYOD-rendszerünket

A BYOD évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai szervezetek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül

Pedig a megfelelő eszközök és intézkedések bevezetése nem csupán biztonságossá, de egyszerűbbé és hatékonyabbá is teszi a mobil munkavégzést. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához:

1. Oktassuk a felhasználókat!

A biztonságos BYOD stratégia egyik alappillére, hogy a vállalat vezetői és alkalmazottai egyaránt tisztában vannak a saját eszközök használatából eredő veszélyekkel, illetve a különféle biztonsági intézkedések okaival. Egyszerűen, mindenki számára világosan érthetően kell vázolni a teendőket és elvárásokat, és folyamatosan oktatni a felhasználókat az újonnan felmerülő fenyegetésekről is. Bizonyos időközönként pedig érdemes tesztelni az alkalmazottak tudását és reakcióit, hogy lássuk, a gyakorlatban is eleget tesznek-e minden előírásnak és tanácsnak.

2. Tartassuk be a hozzáférés-felügyeleti házirendeket!

Érdemes meggyőződni arról, hogy csak a megfelelő személyek és eszközök számára biztosítsunk hozzáférést a cég adataihoz és alkalmazásaihoz! Ne engedjük, hogy egy adott okostelefon vagy táblagép elérje a vállalati erőforrásokat, ha a rendszerek nem tudják azonosítani a felhasználót, ha a készülék nem felel meg valamilyen compliance előírásnak (például nincs rajta beállítva a PIN-kód és a képernyő-feloldási kód használata), illetve ha nem futnak rajta a kötelezően előírt szoftverek (például vírusirtó program). Távoli hozzáférés esetén azt is célszerű ellenőrizni, hol található az eszköz, és titkosított kapcsolatot használ-e.
Mindez egyszerűen megvalósítható egy olyan dedikált megoldással, mint például a NetIQ Access Manager, amely rugalmas, szerepköralapú jogosultságkezelést tesz lehetővé, számos különféle hitelesítési eljárást támogat, a felhasználók számára pedig egypontos bejelentkezési lehetőséget kínál a mobil készülékekről is.

3. Felügyeljük a mobilról történő hozzáféréseket!

Gondoskodjunk a nem szabványos készülékekről elért és használt vállalati információk felügyeletéről. Külön beállításokat alkalmazhatunk többek között olyan esetekre, amikor az alkalmazottak távoli helyről dolgoznak az adatokkal. Ilyenkor érdemes figyelni arra, hogy a céges fájlokat soha ne a készülékre mentse a rendszer, így biztonságban maradnak az érzékeny adatok.
A mobilról történő hozzáférés egyszerűen biztonságossá tehető például a NetIQ MobileAccess megoldással, amely a vállalat irányelveit és az alkalmazottak már meglévő jogosultságait alkalmazza az okostelefonok és tabletek használata során.

4. Használjuk a SIEM megoldások monitorozási képességeit!

A biztonsági információ- és eseménykezelő (SIEM) rendszerek segítségével monitorozható minden eszköz, amely hozzáfér a vállalati erőforrásokhoz, így azonnal felhasználható, személyazonosságokhoz köthető és szükség esetén auditálható információkat kapunk.
A NetIQ Sentinel egyszerűen lehetővé teszi mindezt, ráadásul az adatok gyors elemzéséről és kiértékeléséről is gondoskodik, így valós időben reagálhatunk az esetleges szabályszegésekre.

5. Terjesszük ki az eszközfelügyeletet a mobil készülékekre is!

Ha az alkalmazottak az okostelefonokat és a tableteket ugyanúgy használják napi munkájukhoz, mint az asztali számítógépeket, akkor ezeket a mobil készülékeket ugyanúgy kell felügyelni, mint a biztonságos vállalati infrastruktúrán belül található eszközöket.
Ezt egyszerűen és jól átláthatóan megvalósíthatjuk például a Novell ZENworks Mobile Management segítségével, amely egyetlen felügyeleti konzolon elérhető, fejlett eszközvezérlést és házirendkezelést biztosít az iOS, Android, Symbian, Windows Mobile rendszerű és egyéb ActiveSync-kompatibilis készülékek felett.

6. Titkosítsuk az érzékeny adatokat!

Célszerű titkosítva tárolni minden olyan, nem szabványos eszközön tárolt adatot, ami céges tulajdonnak számít, beleértve az alkalmazottak vállalati e-mail üzeneteit. Így akkor sem kerülnek illetéktelen kezekbe a céges információk, ha elveszítik vagy ellopják a készüléket.

Tudomány / Alapkutatás

tudomany

CAD/CAM

cad

Járműelektronika

jarmuelektronika

Rendezvények / Kiállítások

Mostanában nincsenek események
Nincs megjeleníthető esemény