Biztonsági stratégia: Az alkalmazottak okostelefonjai megszólaltatják a változásokat

Mivel egyre több alkalmazott használja saját eszközeit a vállalati adatokhoz való hozzáféréshez, a cégeknek olyan biztonsági architektúrát kell kidolgozniuk, amely annyira foglalkozik az üzleti érték létrehozásával, mint a kockázat csökkentésével - mondja Bob Tarzey.

Nem kétséges, hogy az alkalmazottak egyre növekvő számú eszközt akarnak használni az adatokhoz. A legfrissebb Quocirca kutatások azt mutatják, hogy míg a Windows alapú asztali és notebook PC-k továbbra is dominálnak, ezeket gyorsan kiegészítik az alternatív formafaktorok és az operációs rendszerek sokfélesége.

A cégek csak akkor ágyazzák be a mobil felhasználókat és eszközeiket az üzleti folyamatokba, ha az adatok biztonságos megosztása lehetségesPhoto: Shutterstock

Az új felmérésben, amelyet a Trend Micro szponzorált, a kis- és középvállalkozások 88 százaléka azt állítja, hogy legalább alkalmazottaik egy része okostelefonokat használ üzleti célokra, és 43 százalékuk szerint legalább egy vagy több alkalmazottuk táblagépet használ PC-k.

Ezek az eszközök nem mindig a vállalkozás tulajdonában vannak. A megkérdezett cégek 74% -a szerint az alkalmazott eszközök némelyike ​​az alkalmazottaké.

A felmérés válaszadói a hatékonyabb üzleti folyamatokat említik, mint a mobil eszközök adataihoz való hozzáférés legnagyobb előnyeit. Bármilyen előnye is van, az ilyen megosztás biztonsági fejfájást okoz az informatikai vezetők számára, különösen mivel a megosztás nagy része nyilvános hálózatokon keresztül történik.

Csak akkor, ha az adatok biztonságos megosztása megtörténik, a vállalkozások abban bíznak, hogy beágyazják a mobil használókat és az általuk választott eszközöket az üzleti folyamatokba. Ez az üzenet a Quocirca által a közelmúltban elindított, Check Point által szponzorált jelentésnek, melynek neve: Értékjavaslat az informatikai biztonságra, amely ingyenesen letölthető.

Megfelelőség-orientált architektúra létrehozása

A jelentés támogatja a megfelelés-orientált architektúra (COA) bevezetését. A megfelelőség-orientált architektúra eléréséhez szükséges beruházások igazolása ugyanúgy az üzleti érték létrehozásán, mint az üzleti kockázat csökkentésén alapul.

Az IT biztonsággal kapcsolatos megbeszélések általában a kívülállók vagy a rosszindulatú bennfentesek által jelentett kockázatok csökkentésére koncentrálnak. Ezeknek a kockázatoknak az enyhítése továbbra is kiemelkedő fontosságú, ugyanakkor fontos annak biztosítása is, hogy a megfelelés-orientált architektúra megvédje a jó szándékú munkavállalókat maguktól.

Az adatszivárgás leggyakoribb módja a munkavállalók véletlenszerű fellépése. Adatokat kell megosztaniuk, de véletlenül megoszthatják a rossz adatokat a rossz személyekkel e-mailben vagy más kommunikációs csatornán.

És természetesen tárolhatják azokat az eszközöket, amelyeket később elvesznek vagy ellopnak, ha ez valamilyen módon nem irányítható. A lopás, a véletlen elvesztés és a téves közzététel messze a leggyakoribb ok az önbejelentésben szereplő adatok megsértésére, amint azt a jelentés adatai is mutatják.

Magas profilú adatvesztési események

Az irónia az, hogy bár az adatvesztés gyakori probléma, a sok kiemelkedő esemény ellenére - nem utolsósorban a Sony jelenlegi problémái ellenére - az elveszített adatok valójában ritkán kerülnek veszélybe. Az a tolvaj, aki ellop egy iPad-t, inkább az eszköz viszonteladási értéke iránt érdeklődik, mint az rajta tárolt adatok.

Ugyanakkor ez a tény nem vág le semmilyen jót a szabályozókkal. Kötelező a személyes adatok azonosításának megfelelő kezelése. A szervezeteknek meg kell felelniük, és úgy kell tekinteni, hogy megfelelnek.

A megfelelőség-orientált architektúra magában foglalja a ...

© Copyright 2021 | mobilegn.com