BYOD dan perangkat yang dapat dikenakan: Mengelola jebakan keamanan

BYOD dan perangkat yang dapat dikenakan: Mengelola jebakan keamanan 2

Bisnis di seluruh dunia mengadopsi fleksibilitas tempat kerja, di mana karyawan beralih dari model khusus PC ke pendekatan yang lebih beragam yang mencakup banyak perangkat yang berjalan di platform berbeda . Dengan 468 juta VND smartphones Dengan 70 juta tablet yang diperkirakan akan terjual tahun ini saja, organisasi tidak dapat lagi mengabaikan gelombang perangkat konsumen yang digunakan karyawan untuk menyelesaikan pekerjaan mereka. Memang, menurut survei pekerja kantor baru-baru ini, 37% responden setuju bahwa mereka menggunakan teknologi konsumen untuk bekerja tanpa izin perusahaan.

Lindungi jaringan perusahaan

Saat ini, semakin banyak perangkat pribadi yang digunakan untuk mengakses data perusahaan dan aplikasi perusahaan, tidak hanya memaparkan data perusahaan terhadap potensi ancaman, tetapi juga memengaruhi produktivitas keseluruhan organisasi mana pun. Tujuan organisasi mana pun sering kali berkisar pada menjaga pekerja tetap produktif sambil meminimalkan kompleksitas dan ancaman keamanan siber sebanyak mungkin.

Ada banyak cara organisasi dapat mengaktifkan produktivitas sekaligus melindungi jaringan perusahaan dari potensi ancaman yang diketahui dan tidak diketahui:

1. Harus ada pemahaman yang jelas tentang aplikasi mana yang memerlukan akses pekerja dan rencana yang tepat yang digariskan sepanjang tahun sebelumnya.

2. Langkah terpenting kedua adalah menyesuaikan aplikasi dan sumber daya perusahaan yang ingin diakses oleh pengguna seluler – berbasis web, berbasis klien/server, atau berbasis server, atau apa yang mereka cari untuk mengakses aplikasi koneksi balik seperti VoIP atau VDI?

3. Langkah selanjutnya untuk memastikan produktivitas dan keamanan karyawan di organisasi Anda adalah dengan mempertimbangkan perangkat mana yang akan digunakan karyawan untuk mengakses aplikasi dan sumber daya.

4. Terakhir, terapkan keamanan berlapis untuk melindungi dari malware tersembunyi, memungkinkan pengguna dan perangkat mereka mengakses jaringan perusahaan tepercaya.

Teknologi yang Dapat Dipakai – Kesalahan

Ada dorongan baru-baru ini dalam cara teknologi yang dapat dikenakan, dengan analis memperkirakan jumlah perangkat yang dapat dikenakan di India mencapai 200 juta dalam 4 tahun, sekitar seperlima dari langganan seluler saat ini (850 juta), diperkirakan akan melewati satu miliar pada saat itu. .

Sebagai bagian dari tren mobilitas perusahaan yang mendorong karyawan untuk bekerja di luar kantor pada perangkat seluler dan layanan cloud, perangkat yang dapat dikenakan diintegrasikan ke dalam bisnis serta untuk tujuan lain, penggunaan pribadi.

Meskipun perangkat yang dapat dikenakan ini tentu saja meningkatkan mobilitas dan kenyamanan, mereka juga menghadirkan sejumlah besar risiko keamanan dengan kemampuannya untuk menyimpan dan mentransfer data. Risiko BYOD (bawa perangkat Anda sendiri) juga meningkat karena semakin banyak perangkat yang mengakses jaringan yang sama.

Salah satu risiko terbesar yang disarankan adalah fakta bahwa perangkat yang dapat dikenakan ini mendukung Bluetooth, untuk memungkinkan transfer data yang nyaman antar perangkat. Oleh karena itu, ketakutannya adalah bahwa perangkat yang tidak diinginkan dapat terhubung melalui Bluetooth dan menerima informasi sensitif, yang dapat merugikan bisnis jika bocor.

Manajemen seluler

Bisnis perlu bersiap untuk peningkatan aliran data dari beberapa perangkat karena koneksi yang lebih kompleks yang melibatkan lebih banyak perangkat seluler.

Kunci keberhasilan dalam mengelola lingkungan TI seluler adalah dengan mempertimbangkan persyaratan peraturan untuk keamanan data sebagai prioritas tertinggi saat mengembangkan strategi keamanan seluler organisasi Anda. TI harus menerapkan perlindungan multi-level termasuk penguncian kata sandi perangkat, mengenkripsi data pada perangkat, dan mungkin memerlukan wadah aman untuk memisahkan data dan aplikasi perusahaan dari aplikasi dan data pribadi yang tersimpan di perangkat.

Saat ini, semua lalu lintas melalui jaringan dienkripsi, sehingga bisnis tidak hanya harus dapat memeriksa lalu lintas yang tidak terenkripsi, tetapi juga mendekripsi lalu lintas terenkripsi.

Kemungkinan ponsel yang hilang itu digunakan sebagai saluran untuk masuk ke jaringan perlu ditangani dengan serius, dan tujuan terpenting dari setiap organisasi adalah untuk melindungi aplikasi dan data di belakangnya. Organisasi harus mempertimbangkan kebutuhan bisnis dan kebutuhan tenaga kerja mobile, sambil memastikan bahwa data perusahaan tidak terganggu.

BYOD dan perangkat yang dapat dikenakan: Mengelola jebakan keamanan 3

Disumbangkan oleh:

Manajer Negara Amit Singh, Dell SonicWALL, India

. .

Pos terkait

Back to top button