Mga pangunahing tip para sa isang ligtas na BYOD sa lugar ng trabaho

Huling pag-update: 27/02/2026
May-akda: Isaac
  • Ang pagtukoy ng malinaw at napagkasunduang patakaran ng BYOD kasama ang IT, seguridad, legal, at HR ay mahalaga upang balansehin ang kakayahang umangkop at proteksyon.
  • Ang paggamit ng MDM/MAM, mga profile ng trabaho, at matibay na pagpapatotoo ay nagbibigay-daan para sa paghihiwalay ng datos ng korporasyon sa mga personal na device.
  • Ang mabubuting gawi ng gumagamit at regular na pag-audit ng kapaligiran ng BYOD ay nakakabawas sa panganib ng mga tagas ng impormasyon at hindi awtorisadong pag-access.

Mga tip para sa ligtas na BYOD

Payagan ang mga empleyado na gamitin ang sarili nilang mga mobile phone, laptop, o tablet para sa trabaho Naging karaniwan na ito sa hindi mabilang na mga kumpanya, malaki man o maliit. Ang modelong BYOD (Bring Your Own Device) na ito ay nag-aalok ng napakalaking kakayahang umangkop: ang mga tao ay gumagamit ng mga device na alam na nila, may posibilidad na maging mas produktibo, at sa maraming pagkakataon, natural na pinapahaba ang kanilang araw ng trabaho dahil palagi silang may madaling gamiting kapaligiran sa trabaho.

Ok ngayon Ang parehong kaginhawahan ay nagbubukas ng pinto sa mga bagong panganib sa seguridadAng nawawalang mobile phone, ninakaw na laptop, o maling pagkakaayos ng device ay maaaring maging perpektong daanan papasok sa corporate network. Samakatuwid, sa halip na magtanong kung ipapatupad ba o hindi ang BYOD, ang tunay na tanong ay kung paano ito gagawin nang ligtas, na binabalanse ang proteksyon ng data na may mahusay na karanasan ng user at makatwirang gastos.

Ano ang BYOD at bakit napakahalagang pamahalaan ito nang maayos?

Ang pamamaraang BYOD ay kinabibilangan ng pagpapahintulot sa empleyado na gamitin ang kanilang personal na device para ma-access ang mga application, email, dokumento, at iba pang mapagkukunan ng kumpanya, at maging ang pag-iimbak ng impormasyon ng korporasyon. Binabawasan nito ang paggastos sa mga device ng korporasyon at pinapabuti ang kasiyahan ng mga empleyado, dahil hindi na nila kailangang magdala ng dalawang mobile phone o dalawang laptop.

Ang problema ay iyon, kapag ang data ng korporasyon ay nasa isang device na hindi direktang kontrolado ng kumpanyaTumataas ang antas ng pagkakalantad. Ang isang device na walang encryption, walang screen lock, o may naka-install na mga kahina-hinalang application ay maaaring maging perpektong paraan ng pag-atake para sa pagtagas ng kumpidensyal na impormasyon o pagkakaroon ng access sa internal network.

Upang mabawasan ang mga panganib na ito, Karaniwang pagsamahin ang mga patakaran ng BYOD sa mga solusyon para sa pamamahala ng mobile device (MDM) o mga mobile application (MAM)Ang mga platapormang ito ay nagbibigay-daan para sa pagpapatupad ng mga minimum na configuration ng seguridad, paghihiwalay ng kapaligiran sa trabaho mula sa mga kawani, paglalapat ng mga patakaran sa pag-access, at mabilis na pagtugon sakaling magkaroon ng insidente.

Mga pag-atake laban sa mga corporate o personal na mobile device na ginagamit sa trabaho Sila ay nagiging mas sopistikado: social engineering (smishing, qrishing, at mga variant), mga malisyosong app, mga mapanlinlang na Wi-Fi hotspot, pang-aabuso sa Bluetooth o NFC, mga minanipulang koneksyon sa VPN, atbp. Kapag nakapasok na ang attacker sa device, maaari na nilang subukang gumalaw nang pahilig at maabot ang iba pang mga device o serbisyo sa loob ng organisasyon.

Seguridad sa mga mobile device na BYOD

Mga benepisyo ng BYOD… at ang mga negatibong epekto nito sa anyo ng mga panganib

Maraming pag-aaral ang sumasang-ayon na mas mahusay ang pagganap ng mga empleyado Kapag ang mga empleyado ay nagtatrabaho gamit ang sarili nilang mga device, mas komportable sila, pamilyar sa operating system at mga app, at mas nasusulit nila ang downtime sa labas ng opisina. Bukod pa rito, binabawasan ng BYOD ang paunang puhunan ng kumpanya sa hardware.

Ngunit ang positibong panig na iyon ay mayroon ding kabilang kalahati: Anumang ninakaw o nawawalang device, nang walang sapat na proteksyon, ay isang backdoor sa network.Maaaring makakuha ng access ang isang attacker sa email, sa corporate VPN, mga sensitibong dokumento, o mga internal application, na may direktang epekto sa pagiging kumpidensyal at, sa ilang mga kaso, sa pagpapatuloy ng negosyo.

Ang mga panganib ay hindi limitado sa pisikal na pagkalugi. Mayroon ding mga banta na nauugnay sa mga malisyosong application, mga hindi secure na Wi-Fi network, at mga mahihinang configuration.Ang isang user na nag-i-install ng "binagong" bersyon ng mga premium na app, kumokonekta sa mga walang proteksyong bukas na Wi-Fi network, o nagpapanatili ng kanilang device nang walang mga update ay lubhang nagpapataas ng posibilidad ng pag-atake.

Mula sa perspektibo ng batas at pagsunod, Dapat balansehin ang patakaran ng BYOD proteksyon ng impormasyon ng korporasyon nang may privacy ng manggagawaHindi pareho ang ganap na pagkontrol sa mobile phone ng kumpanya at ang paglalapat ng mga paghihigpit sa isang personal na device, kung saan magkakasamang ginagamit ang mga larawan, pribadong chat, at sensitibong data ng empleyado.

Sa maraming organisasyon, Nagsisimula nang isama sa mga security audit ang mga partikular na pagsubok sa mga mobile phone na ginagamit sa trabaho.pagmamay-ari man o hindi ng kumpanya ang mga ito. Kabilang dito ang pagsusuri sa parehong configuration ng device at sa MDM/MAM na namamahala sa mga ito, at paghahanap ng mga butas na magpapahintulot sa isang umaatake na malampasan ang mga patakaran.

Kasalukuyang kalagayan ng mga kagamitan at pamamahala ng BYOD

Mga kagamitan para sa pamamahala ng BYOD

Ang datos mula sa iba't ibang survey ay nagpapakita ng isang kakaibang katotohanan: Malaking mayorya ng mga manggagawa ang nakaka-access na ng corporate data mula sa mga mobile phone at tabletGayunpaman, iilang bahagi lamang ng mga organisasyon ang may pormal na mga kagamitan at proseso upang ligtas na pamahalaan ang pag-access na iyon.

Ipinakita ng ilang ulat na Humigit-kumulang 60% ng mga empleyado ang nakaka-access sa impormasyon ng kumpanya sa pamamagitan ng kanilang mga mobile phoneBagama't sangkatlo lamang ng mga kumpanya ang nagpatupad ng anumang solusyon sa pamamahala ng BYOD, nangangahulugan ito na maraming organisasyon ang nalalantad nang hindi lubos na nalalaman ang panganib.

Ang puwang na ito ay lumikha ng isang napaka-dinamik na merkado para sa mga solusyon sa enterprise mobility sa cloud at on-premise. Mga platform ng EMM/MDM na pinamamahalaan ng cloud (halimbawa, MaaS360 at iba pa), pati na rin ang mga produktong nakuha ng malalaking tagagawa, ay nag-aalok ng sentralisadong pamamahala ng device, mga profile sa trabaho, malayuang pag-wipe, at mga advanced na patakaran sa seguridad.

  Marso 31: Bakit mahalaga ngayon ang mga backup kaysa dati

Nang sabay-sabay, ang mga pangunahing tagapagbigay ng teknolohiya (IBM, HP, Dell, Microsoft at iba pa) Sumasang-ayon sila sa sarili nilang mga panukala, alinman bilang mga solusyong nakabase sa cloud o bilang hybrid o on-premises na pag-deploy. Nagbibigay-daan ito sa kanila na umangkop sa mga kumpanyang may iba't ibang pangangailangan sa mga tuntunin ng regulasyon, soberanya ng datos, o integrasyon sa mga umiiral na sistema.

Para sa mga developer ng software at mga independent vendor (ISV), Nagbubukas ang pamamahala ng BYOD ng malinaw na mga oportunidadMayroon nang mga kagamitan sa pagkontrol ng access, mga solusyon sa pag-encrypt, mga sistema ng pag-awdit, at mga plataporma sa pamamahala ng pagkakakilanlan na iniangkop sa kapaligirang mobile. Mayroon pa ring puwang para sa inobasyon, lalo na sa karanasan ng gumagamit at automation ng patakaran.

Paano ipatupad ang isang ligtas na patakaran ng BYOD: mga pangunahing haligi

Ang isang mahusay na planadong patakaran ng BYOD ay hindi nagsisimula sa pagpili ng isang MDM, kundi sa pamamagitan ng pagtukoy sa pamamahala.Sino ang nagpapasya, sino ang namamahala, sino ang nangangasiwa, at kung paano ipinapaalam ang mga patakaran sa mga kawani. Napakahalaga ng papel ng CIO at ng mga pangkat ng IT, seguridad, legal, HR, at negosyo.

Sa isip, ang patakaran ay dapat magmula bilang isang dokumento ng pinagkasunduan na nagdedetalye ng mga minimum na kinakailangan sa seguridad, ang mga uri ng device na sinusuportahan, kung anong data ang maaaring pangasiwaan mula sa personal na mobile phone at kung ano ang maaaring gawin ng kumpanya sakaling mawala, manakaw, o umalis ang empleyado.

Upang magkaroon ito ng legal at operasyonal na bigat, Lubos na inirerekomenda na pumirma ang mga empleyado ng isang partikular na kasunduan sa BYOD.Halimbawa, ipinapaliwanag nito na maaaring harangan ang device o burahin ang corporate container kung ito ay maituturing na nakompromiso. Pinipigilan nito ang mga hindi pagkakaunawaan sa hinaharap at pinapalakas ang awtoridad ng IT na tumugon sa isang insidente.

Sa antas ng teknolohiya, ang pinakakaraniwang kombinasyon ay kinabibilangan ng: pagpaparehistro ng aparato, MDM/MAM, VPN gamit ang WireGuardpag-encrypt at matatag na pagpapatotooKapag maayos na na-assemble ang mga bahaging ito, posibleng magamit ang mga personal na mobile phone nang hindi isinasapanganib ang isang hindi katanggap-tanggap na panganib.

Kahanay, Hindi dapat kalimutan ang aspeto ng pagsasanay at kamalayan.Kahit na may pinakamahusay na MDM sa mundo, ang isang user na nagiging biktima ng smishing attack o nag-install ng malisyosong app mula sa labas ng mga opisyal na tindahan ay maaaring makasira sa organisasyon. Ang mahalaga ay ang patakaran ng BYOD ay hindi dapat maging isang nakalimutang PDF lamang, kundi isang mahalagang bahagi ng pang-araw-araw na kultura ng seguridad.

Kontrol ng device: mga patakaran sa imbentaryo at pag-access

Ang isang pangunahing panimulang punto ay Panatilihin ang napapanahong talaan ng lahat ng personal na device na kumokonekta sa mga mapagkukunan ng kumpanyaAng bawat rehistrasyon ay dapat na nauugnay sa isang partikular na gumagamit at mangolekta ng mahahalagang datos mula sa terminal (modelo, operating system, bersyon, katayuan ng pag-encrypt, atbp.).

Gamit ang imbentaryong ito, Maaaring pana-panahong i-audit ng IT team ang network Para matukoy ang mga kahina-hinalang koneksyon, pag-access mula sa mga hindi rehistradong terminal, o paggamit ng resource na hindi sumusunod sa mga itinakdang patakaran. Mas madaling harangan ang hindi mo alam kung alam mo muna kung ano ang awtorisado.

Bukod sa imbentaryo, Mahalagang tukuyin kung aling mga aparato ang angkop para sa kapaligirang pangkorporasyonAng BYOD ay hindi nangangahulugang "kahit ano pwede": maaaring hindi isama ang mga mas lumang bersyon ng Android na walang mga patch, mga device na walang suporta ng tagagawa, o mga modelong hindi nagpapahintulot ng ganap na pag-encrypt.

Dapat itatag ng kompanya ang mga positibong listahan ng mga sinusuportahang device at operating system, idokumento ang proseso para sa paghiling ng pagsasama ng mga bagong modelo at idetalye kung ano ang mangyayari kung ang isang device ay tumigil sa pagtugon sa mga kinakailangan (halimbawa, pagkatapos tumigil sa pagtanggap ng mga update sa seguridad).

Kapag pinagsama ang mahigpit na imbentaryo at malinaw na pamantayan sa pagiging karapat-dapat, Binabawasan nito ang posibilidad na makalusot ang isang terminal na marupok dahil sa seguridad.Pinapasimple rin nito ang mga bagay para sa mga support at testing team, na maaaring tumuon sa isang makatwirang hanay ng mga configuration.

BYOD sa Android at iOS: mga profile at setting sa trabaho

Ang mga pinakalawak na ginagamit na mobile operating system ay nagsama ng mga partikular na mekanismo upang mapadali ang BYOD. Nag-aalok ang Android ng paggawa ng profile sa trabaho na malinaw na naghihiwalay sa propesyonal na kapaligiran mula sa personal na kapaligiran, kapwa sa mga tuntunin ng imbakan at mga proseso at abiso.

Maaaring manu-manong i-configure ang work profile na ito, ngunit Nakakamit ang tunay nitong potensyal sa pamamagitan ng pamamahala nito sa pamamagitan ng MDM software.Tinutukoy ng administrator kung aling mga app ang pinapayagan sa corporate profile, kung paano ini-encrypt ang data, kung anong mga paghihigpit ang inilalapat, at kung paano kumikilos ang device bilang tugon sa ilang partikular na aksyon (halimbawa, ang kawalan ng kakayahang kopyahin/i-paste sa pagitan ng mga profile).

Sa kaso ng Apple, Ipinapatupad ng iOS ang BYOD sa pamamagitan ng mga profile ng configuration (mga MobileConfig file) na kinabibilangan ng maraming "payload": Wi-Fi, VPN, email, mga sertipiko, mga paghihigpit sa nilalaman, atbp. Maaaring i-deploy ang mga profile na ito sa pamamagitan ng pag-log in gamit ang isang account na pinamamahalaan sa pamamagitan ng Apple Business Manager o sa pamamagitan ng isang third-party na MDM.

Karaniwan na Ang profile ay ipinapadala sa user sa pamamagitan ng email, corporate portal, o MDM app.Kapag na-install na, ang device ay pinamamahalaan at napapailalim sa mga itinatag na patakaran, nang hindi na kailangang gawing ganap na corporate terminal.

Sa parehong sistema, ang layunin ay pareho: Ihiwalay ang datos at mga app ng korporasyon, magpatupad ng mga minimum na kinakailangan sa seguridad, at magpanatili ng ilang kontrol nang hindi nanghihimasok sa personal na espasyo.Pinapabuti nito ang pagtanggap sa programang BYOD at binabawasan ang mga tensyon tungkol sa privacy at pagsubaybay.

  Ano ang mga pag-atake ng Browser-in-the-Middle at kung paano pigilan ang mga ito?

MDM, MAM at mga advanced na solusyon para paghiwalayin ang trabaho at personal na buhay

Kapag sineseryoso ng isang kumpanya ang BYOD, mamuhunan sa isang Plataporma ng MDM o MAM ay hindi na opsyonalAng mga tool na ito ay nagbibigay-daan sa iyong magrehistro ng mga device, mag-activate ng mga work profile, mamahagi ng mga corporate app, maglapat ng mga patakaran sa seguridad, at magsagawa ng mga remote blocking o wipe action kung sakaling mawala o manakaw.

Ang ilang solusyon, tulad ng ilang partikular na bersyon ng mga operating system ng enterprise, Nag-aalok sila ng ganap na magkahiwalay na mga profile para sa "trabaho" at "personal" na mga profile.Ito ay katulad ng pinasikat ng Blackberry gamit ang magkakahiwalay na kapaligiran nito. Nakakakita ang gumagamit ng dalawang malinaw na magkaibang espasyo at alam na, kung sakaling magkaroon ng pagbura ng datos ng korporasyon, ang kanilang personal na datos ay mananatiling buo.

Sa iOS at Android, Ginagaya ng mga third-party platform ang modelong ito gamit ang mga lalagyan o "secure bags" kung saan matatagpuan ang mga corporate app at data. Maaaring ipatupad ng MDM/MAM ang paggamit ng ilang partikular na awtorisadong application para sa email, mga office suite, o pagmemensahe, at harangan ang data na umalis sa container na iyon patungo sa mga hindi kontroladong app.

Kabilang sa mga pinakakaraniwang kakayahan ng mga tool na ito ay: kailanganin ang pag-lock ng screen, kontrolin ang listahan ng mga pinapayagang app, pigilan ang pagkopya at pag-paste sa pagitan ng mga espasyo, o ipagbawal ang paggamit sa mga naka-root o naka-jailbreak na deviceMahalaga ang huling puntong ito, dahil hindi pinapagana ng rooting/jailbreaking ang maraming hadlang sa seguridad ng karaniwang operating system.

Sa mga organisasyong mas may gulang, Ang seguridad ng MDM mismo ay sasailalim sa mga auditHindi sapat ang pagkakaroon lamang ng plataporma: kailangan mong suriin kung matatag ang configuration nito, kung may mga paraan para mag-sign up nang walang pahintulot, kung pinapayagan ng mga patakaran ang mga mapanganib na butas, o kung maaaring laktawan ng isang tao ang mga kontrol sa pamamagitan ng pagkonekta ng device sa pamamagitan ng USB o pagmamanipula sa koneksyon ng VPN.

Mabubuting kasanayan sa organisasyon: pamamahala, mga tungkulin at suporta

Mula sa perspektibo ng istruktura ng IT, Ang pamamahala ng BYOD ay karaniwang pangunahing nakasalalay sa mga Operasyon at Seguridad ng IT., na may kapansin-pansing pakikilahok ng Compliance at HR kapag kinakailangan upang ipatupad ang mga panloob na patakaran o harapin ang mga legal at disiplinaryong isyu.

Maraming organisasyon ang pumipili na Malinaw na paghiwalayin ang mga patakaran at modelo ng suporta para sa mga corporate device at BYOD.Sa una, ang IT ay nagbibigay ng buong suporta (hardware, operating system, mga pangunahing app), habang sa huli, ang suporta ay limitado sa kapaligirang korporasyon: access sa email, VPN, mga app para sa negosyo, atbp.

Ito ay isinasalin sa iba't ibang kasunduan sa antas ng serbisyo: Para sa mobile phone ng isang kompanya, inaasahan ang komprehensibong resolusyon ng insidente.Samantalang para sa BYOD, ang gumagamit ang mananagot para sa pangkalahatang kondisyon ng device at ginagarantiyahan lamang ng IT ang korporasyong bahagi hangga't natutugunan ang mga minimum na kinakailangan sa seguridad.

Tungkol sa suporta, Maipapayo na tukuyin nang nakasulat ang lawak ng suporta sa ITKung ipo-format ba ang device, kung maaapektuhan ba ang mga personal na app, paano pamamahalaan ang mga backup, atbp. Kung mas malinaw ito sa simula, mas kaunting conflict ang lilitaw kapag may lumitaw na mga problema.

Sa wakas, Mahalagang isali ang nakatataas na pamamahala sa mismong patakaranKaraniwang pinangangasiwaan ng mga ehekutibo ang mga sensitibong impormasyon at kadalasan sila ang mga unang gumagamit ng mga bagong device, kaya ang kanilang pagsunod sa mga patakaran ng BYOD ay dapat na maging huwaran. Ang pagbubukod sa kanila mula sa mga kontrol na ito ay isang malaking pagkakamali.

Pangunahing teknikal na seguridad: mga password, 2FA, Wi-Fi at mga app

Higit pa sa mga plataporma ng pamamahala, Mayroong ilang mga pangunahing hakbang na dapat sundin ng bawat aparatong ginagamit sa trabaho.Ang una ay ang pag-set up ng isang mahusay na paraan ng pag-lock ng screen (code, pattern, biometrics), na iniiwasan ang mga walang kabuluhan o madaling mahulaan na mga kumbinasyon.

Pangalawa, Mahalaga ang pag-activate ng pangalawang authentication factor (2FA) sa lahat ng mga aplikasyon ng korporasyon at mga kritikal na serbisyo na nagpapahintulot nito. Ang isang umaatake na nagnanakaw ng password ay mahihirapan kung kailangan din nila ng pansamantalang code o isang key na nabuo sa pamamagitan ng ibang channel.

Ang isa pang pangunahing rekomendasyon ay limitahan ang iyong sarili sa pag-install ng mga app mula sa mga opisyal na tindahan at maging maingat sa mga "pirated" o binagong bersyonMarami sa mga app na ito na kasama ng mga karagdagang feature (hal., pag-aalis ng mga ad) ay nagpapakilala ng mga mekanismo ng malware, backdoor, o pag-exfilt ng data nang hindi lubos na namamalayan ng user.

Tungkol sa operating system, Hindi dapat pahintulutan ang paggamit ng mga naka-root o naka-jailbreak na device. kung saan hahawakan ang sensitibong data. Malaki ang nababawasan ng access ng superuser sa seguridad, dahil maaaring malampasan ng mga malisyosong application ang mga paghihigpit na idinisenyo para sa mga karaniwang user.

Sa wakas, Ang pag-install ng mga update sa seguridad ng system at app ay dapat na isang pamantayan na hindi maaaring ipagpalit.Ang pagpapaliban sa mga kritikal na patch ay nag-iiwan sa device na nalalantad sa mga kahinaan na alam na at, sa maraming pagkakataon, naidokumento at nasasamantala sa publiko.

Mga Wi-Fi network, VPN, at kontrol ng mga hindi secure na koneksyon

Isa sa mga pinakamaselang isyu sa BYOD ay ang paggamit ng mga pampubliko o kahina-hinalang Wi-Fi networkKaraniwan para sa mga manggagawa na kumonekta mula sa mga cafe, paliparan, o iba pang mga lugar kung saan maaaring mag-set up ang isang attacker ng isang mapanlinlang na access point at maniktik sa trapiko o magsagawa ng mga man-in-the-middle (MITM) na pag-atake.

  10 Pinakamalubhang Uri ng Pag-atake sa Computer

Para mabawasan ang mga ganitong sitwasyon, Dapat itakda ng patakaran ng kumpanya kung aling mga network ang pinahihintulutan, alin ang ganap na ipinagbabawal, at sa ilalim ng anong mga kondisyon dapat gamitin ang VPN.Sa ilang mga kaso, ang anumang malayuang pag-access sa mga mapagkukunan ng korporasyon ay napipilitang dumaan sa isang VPN na na-configure mula sa MDM.

Maginhawa din ito mahulaan ang aktwal na mga limitasyon ng mga hakbang sa seguridadAng isang naka-encrypt na network ay hindi garantiya ng seguridad kung ang password ay malawakang ibinabahagi o kung ang access point ay hindi maayos na protektado. Ang lahat ng ito ay dapat na malinaw na nakabalangkas sa mga alituntunin ng empleyado.

Sa aparato, Maaaring ipatupad ang mga patakaran upang maiwasan ang mga hindi awtorisadong koneksyon sa mga bukas na networkKabilang sa mga hakbang na ito ang awtomatikong pag-disable ng Wi-Fi sa ilang partikular na konteksto o pag-alerto sa mga user kapag sinubukan nilang kumonekta sa mga hindi aprubadong access point. Bagama't hindi ito tiyak, malaki ang nababawasan nito sa mga ito.

Sa wakas, Ang mga koneksyon ng VPN sa korporasyon ay dapat i-audit at i-configure gamit ang matatag na pag-encrypt.Pag-iwas sa mga lumang protocol o mahihinang configuration. Ang isang hindi maayos na secured na VPN tunnel ay maaaring maging paboritong daanan ng isang attacker patungo sa internal network.

Pamamahala ng insidente: pagkawala, pagnanakaw, at paglipat ng empleyado

Anumang seryosong pangangailangan sa programa ng BYOD malinaw na mga patakaran para sa aksyon kung sakaling mawala, manakaw, o magkaroon ng malubhang pinsala sa aparatoDapat malaman ng gumagamit kung sino ang aabisuhan, sa loob ng anong takdang panahon, at kung anong mga aksyon ang gagawin patungkol sa kapaligirang pangkorporasyon ng terminal.

Karaniwan, kasama sa proseso ang pagharang sa malayuang pag-access at, kung maaari, piling pagtanggal ng datos ng korporasyonMaraming solusyon sa MDM ang nagbibigay-daan sa iyong burahin lamang ang profile sa trabaho o container, na pinapanatili ang mga larawan, app, at personal na data ng empleyado.

Kailangan din nating isaalang-alang ang sandali kung kailan ang isang empleyado ay umaalis sa organisasyon o nagbabago ng mga tungkulinKung karamihan sa listahan ng mga kontak ng iyong kliyente o negosyo ay nasa iyong personal na mobile phone, maaaring mawalan ang iyong kumpanya ng isang mahalagang asset kung hindi nito napamahalaan nang maayos ang impormasyong iyon mula pa sa simula.

Samakatuwid, ito ay inirerekomenda i-sentralisa ang mga estratehikong datos tulad ng mga kontak sa negosyo hangga't maaari (gamit ang CRM, mga nakabahaging direktoryo, atbp.) at, kapag oras na para i-disable ang access, alisin ang corporate container, bawiin ang mga certificate, burahin ang mga email account, at isara ang anumang aktibong session na nauugnay sa device na iyon.

Dapat ding pahalagahan ng politika ang epekto sa reputasyon ng labis na agresibong mga aksyontulad ng tuluyang pagbura ng personal na mobile phone nang walang paunang abiso. Ang pagbabalanse ng proteksyon ng kumpanya na may paggalang sa privacy ng empleyado ay susi upang matanggap at mapanatili ang BYOD sa pangmatagalan.

Mga pag-audit at pagsubok sa seguridad na partikular sa BYOD

Bukod sa mga tradisyonal na pag-audit ng mobile application, Maraming mga kumpanya ang nagsimulang magsagawa ng mga partikular na pagsusuri sa kanilang pagpapatupad ng BYOD.Sinusuri ng mga pagsubok na ito ang parehong konpigurasyon ng MDM at ang aktwal na pagsunod ng mga device sa mga itinatag na patakaran.

Kabilang sa mga pinakakaraniwang pagsubok ay ang mga pagtatangka na Pag-enroll ng mga hindi awtorisadong device, pag-root o pag-jailbreak ng mga pinamamahalaang terminal, pag-install ng mga app na hindi pinapayagan sa kapaligiran ng trabaho, o pagkonekta sa device sa pamamagitan ng USB upang ma-access ang datos na, sa teorya, ay dapat protektahan.

Ang isa pang karaniwang linya ng pag-atake ay binubuo ng sinusubukang i-access ang corporate network mula sa isang panlabas na device na hindi nakakatugon sa mga kinakailanganSinasamantala nito ang mga potensyal na error sa configuration ng VPN, mga sertipiko, o mga patakaran sa conditional access. Kasama rin ang mga pagsusuri tulad ng mga sumusunod: pagsusuri ng katayuan ng aparatona tumutulong sa pagpapatunay ng integridad bago pahintulutan ang pag-access.

Ang resulta ng mga audit na ito ay nagbibigay-daan Ayusin ang mga patakaran ng MDM, higpitan ang mga masyadong mapagpahintulot na configuration, at tuklasin ang mga kahinaan sa seguridad bago sila pagsamantalahan ng mga masasamang loob. Nakakatulong din ito na mapatunayan na ang mga panloob na pamamaraan (halimbawa, ang pagtanggal sa trabaho ng isang empleyado) ay isinasagawa ayon sa nilalayon.

Sa madaling sabi, Ang mga organisasyong sumasailalim sa regular na pagsusuri sa kanilang kapaligirang BYOD ay mas nakakapag-antisipa ng mga problema. sa mga insidente at itama ang mga pagkakamali sa disenyo o pagpapatupad na hindi laging nakikita araw-araw.

Lahat ng may kaugnayan sa BYOD, mula sa mga profile ng trabaho hanggang sa MDM, kabilang ang mga patakaran sa Wi-Fi, 2FA, pamamahala, at mga pag-awdit, ay nakaturo sa iisang direksyon: upang payagan ang mga empleyado na magtrabaho gamit ang kanilang sariling mga device nang hindi lumilikha ng bukas na pinto sa mga pagtagas ng data o panghihimasok sa corporate networkAng pagkamit nito ay nangangailangan ng pagsasama-sama ng matibay na teknikal na mga hakbang, malinaw na panloob na mga patakaran, patuloy na kamalayan, at mahusay na koordinasyon sa pagitan ng IT, seguridad, negosyo, at mga tao, ngunit ang mga mahusay na gumagawa nito ay nagtatamasa ng kakayahang umangkop ng BYOD nang hindi isinasakripisyo ang isang mataas na antas ng seguridad.

pamahalaan ang mga mobile device gamit ang MDM
Kaugnay na artikulo:
Pamamahala ng Mga Mobile Device gamit ang MDM: Isang Kumpleto, Praktikal na Gabay