Дом Отзывы Byod: не позволяйте своим сотрудникам устанавливать повестку дня

Byod: не позволяйте своим сотрудникам устанавливать повестку дня

Видео: What is BYOD? (Октября 2024)

Видео: What is BYOD? (Октября 2024)
Anonim

Допустим, вы отвечаете за принятие ИТ-решений для большой компании. У вас много сотрудников, многим из которых нравится идея иметь доступ к рабочим материалам на своих мобильных устройствах. Некоторые даже хотят использовать свои личные телефоны и планшеты как часть схемы «принеси свое устройство» (BYOD). Что хуже всего может случиться? Проверьте эти наихудшие сценарии и вооружите себя и свою компанию необходимыми инструментами для управления мобильными устройствами (MDM).

1. Устройства на свободе!

Все беспокоятся о том, что хакеры взломают их системы, но потеря и кража представляют собой большую угрозу для смартфонов. И если ваши сотрудники хранят данные компании на своих устройствах, вся ваша конфиденциальная информация передается везде, где есть телефоны. "Но как насчет этих инструментов удаленного удаления?" ты спрашиваешь. Оказывается, решительные мошенники все еще могут восстановить информацию с устройств, которые были стерты. Хуже того, вы можете найти множество этих «потерянных» устройств для продажи на eBay и других сайтах.

2. Падение на социальную инженерию...

Давайте представим, что ваш ИТ-директор продает свою душу дьяволу в обмен на идеальное решение для обеспечения безопасности. Все ваши конечные точки на 100 процентов защищены, и ваша сеть с легкостью отгоняет атаки. Но ничто из этого не имеет значения, если ваши сотрудники раздают свои учетные данные мошенникам, изображающим из себя коллег по работе или даже менеджеров, которые просто спрашивают. Это социальная инженерия: заставлять людей раскрывать личную информацию, выдавая себя за того, кем вы не являетесь. И это удивительно эффективно.

3…. или фишинг

Точно так же фишинг - это проверенная и верная тактика, которая хорошо работает на мобильных устройствах с высоким уровнем подключения. Фишеры могут отправлять традиционные фишинговые электронные письма, а также вредоносные тексты, голосовые звонки, твиты, сообщения Facebook - этот список можно продолжить. Это может привести к мошенничеству или даже убедить жертв установить мобильное вредоносное ПО на свои устройства.

4. Подберите мобильное вредоносное ПО

Говоря о вредоносном ПО: вредоносные мобильные приложения представляют собой растущую угрозу. К счастью, они не получили такого же проникновения, как на ПК, благодаря тщательно обрезанным магазинам приложений для iOS и Android. Но в сторонних магазинах приложений и тенистых сайтах есть все виды опасных продуктов. После установки на устройство мобильное вредоносное ПО может украсть деньги, отфильтровать данные или еще что-то еще. Некоторые авторы вредоносных программ даже используют группы зараженных устройств для рассылки спама и майнинга биткойнов, даже если последняя стратегия бесполезна.

5. Используйте слабые пароли

BYOD удобен тем, что помещает все ваши рабочие и личные приложения и данные на одно устройство. Но это означает, что сотрудники неожиданно сталкиваются со всеми десятками паролей для своей цифровой жизни, а также со всеми полномочиями в своей профессиональной жизни. И люди, как мы хорошо знаем, ужасны в создании паролей. Не позволяйте усталости паролей заставить ваших сотрудников начать использовать слабые, легко взламываемые пароли. Вместо этого позвольте менеджерам паролей сделать тяжелую работу за вас.

6. Установите Leaky Apps

Даже законные приложения могут скомпрометировать ваши данные, не шифруя их во время передачи. И это не просто мамино-поп-приложения: Apple, например, довольно долго не шифровала электронную почту. Одна из наиболее распространенных проблем, о которых сообщают исследователи безопасности, - это утечки приложений, которые не шифруют пользовательскую информацию. Если злоумышленник сможет похитить личную информацию сотрудника, он сможет закрепиться в вашей сети.

7. Сноуден

Что бы вы ни думали о действиях разоблачителя АНБ Эдварда Сноудена, он должен заставить любого ИТ-директора задуматься. Сноуден был всего лишь подрядчиком, но он смог уйти с тоннами секретов о национальных разведывательных операциях. Даже если вы не работаете с деталями сомнительных программ внутреннего шпионажа, подумайте, сколько информации действительно нужно сотрудникам на их устройствах.

Несмотря на все это, существует множество решений, которые помогают компаниям и сотрудникам работать вместе на одном устройстве. Обязательно ознакомьтесь с нашими советами о том, как безопасно добавлять мобильные устройства в вашу сеть, а также о том, что нужно и чего нельзя делать в BYOD. И никогда не стоит недооценивать ценность игнорирования решений «серебряной пули» и просто обучения сотрудников. Если вы принимаете решение о том, какую услугу приобретать или приобретать вообще, обязательно продумайте ее.

Byod: не позволяйте своим сотрудникам устанавливать повестку дня