De wereld weet dat de BYOD-trend er is om te blijven. En ondernemingen moeten het omarmen. Zoals elke andere technologie is BYOD niet zonder zijn gebruikelijke hype en evolueert het.

BYOD impliceert ook BYOR, Bring Your Own Risks. Bedrijven over de hele wereld blijven moeite hebben om hun informatiemiddelen te beschermen door middel van consistente toepassing van beveiligingsbeleid, zelfs op apparaten die eigendom zijn van hen. Bedrijfseisen, ervaringen van eindgebruikers, personeelsvriendelijk beleid en operationele overhead hebben de neiging beveiligingsrisico's te omzeilen, vooral wanneer middelen moeilijk verkrijgbaar zijn..

Dergelijke benaderingen zijn geen op risico's gebaseerde, maar met risico aanvaarde benaderingen, wat een inconsistente en flexibele uitvoering van het beleid en andere controles betekent. Een risicogestuurde aanpak laat meer gaten, tenzij ondernemingen een vinger aan de pols houden en hun blootstelling en strategische positie over de geaccepteerde risico's opnieuw beoordelen.

Behoud de controle

Behoud van controle over apparaten die eigendom zijn van het bedrijf is een must om potentiële dreigingen te kunnen afweren en BYOD-risico's voortdurend te kunnen evalueren. Een BYOD brengt een extra aanvalsoppervlak en een vector met zich mee, die steeds groter wordt in termen van waarschijnlijkheid van bedreigingen en gevolgen van dergelijke bedreigingen. Vermenigvuldig bedreigingen met het aantal BYOD's. Bringing iemands eigen risico's is zeer goed en boven andere risico's die ondernemingen proberen voor te blijven. BYODs vormen ongetwijfeld een enorme beveiligingsuitdaging.

Er zijn een paar stappen, die zelfs kleine bedrijven kunnen ondernemen, mits de infrastructuur dit ondersteunt.

1. Beheer de toegang tot bedrijfsinformatiebronnen door middel van domeinverificatie
2. Creëer een VLAN (Virtual Local Area Network) voor BYOD's en maak gebruik van ACL's (Access Control List) als extra laag in Network Defence
3. Het toestaan ​​van BYODs van verschillende typen vereist beslist een draadloos netwerk, nog een laag in je Defensie
een. Laat de gebruikers dus verifiëren
b. Implementeer draadloze codering
c. Dwing een strak netwerktoegangs- en beveiligingsbeleid via de Wireless Access Controller
d. Maak gebruik van DHCP (Dynamic Host Control Protocol) om alleen door het beleid toegestane IP-adressen toe te staan
e. Mocht u besluiten wat verder te gaan, maak dan gebruik van het MAC-adres van BYOD's
f. Als u een PKI-infrastructuur hebt, is clientverificatie van BYOD's mogelijk met een beetje maar de moeite waard overhead
4. E-mailinfrastructuur zoals een on-premise Microsoft Exchange of een Office365-infrastructuur kan helpen bij het afdwingen van een MDM-functionaliteit (Mobile Device Management) via een mailboxbeleid
een. Beperk de retentie van e-mails, de meest gebruikte applicatie op de meeste BYOD
b. Beperk de omvang van e-mailbijlagen
c. Vereis een wachtwoord om toegang te krijgen tot de telefoon
d. Codering afdwingen op apparaatopslag en verwijderbare opslagkaarten
e. Zorg dat u op de hoogte bent door een tabblad bij te houden van alle apparaten die verbinding maken met uw e-mailtoepassing en een paar extra bedieningselementen
5. Wanneer een BYOD deel uitmaakt van een bedrijf, kan men ze onderwerpen aan de controle door de netwerkfirewalls, IPS / IDS (Intrusion Prevention / Detection System) en gebruik maken van webcontentscreening en -filtering (Uniform Resource Locator).

Veel BYOD's worden alleen gebruikt als persoonlijke surfwinkels op internet binnen een onderneming. In India is er een regeling voor dergelijke winkels om de gebruikers te registreren.

  • Thiruvadinathan A. is Director Security & Compliance bij Happiest Minds Technologies