Hem recensioner Byod: låt inte dina anställda ställa upp agendan

Byod: låt inte dina anställda ställa upp agendan

Video: Beyond MDM—How to protect your data with BYOD and SaaS implemented (September 2024)

Video: Beyond MDM—How to protect your data with BYOD and SaaS implemented (September 2024)
Anonim

Låt oss säga att du är ansvarig för att fatta IT-beslut för ett stort företag. Du har många anställda, av vilka många gillar tanken på att kunna komma åt arbetsmaterial på sina mobila enheter. Vissa vill till och med använda sina egna personliga telefoner och surfplattor som en del av ett bring-your-own-device (BYOD) schema. Vad är det värsta som kan hända? Kolla in dessa värsta scenarier och beväpta dig själv och ditt företag med rätt verktyg för hantering av mobilenheter (MDM).

1. Enheter på lös!

Alla oroar sig för att hackare bryter in i sina system, men förlust och stöld är det största hotet för smartphones - överlägset. Och om dina anställda har företagsdata på sina enheter går all din känslig information överallt där telefonerna gör. "Men hur är det med dessa borttorkningsverktyg?" du frågar. Visar sig att bestämda skurkar fortfarande kan återställa information från enheter som har torkats. Det är värre än att du kan hitta många av de "förlorade" enheterna till salu på eBay och andra webbplatser.

2. Fall för social teknik...

Låt oss föreställa oss att din IT-chef säljer sin själ till djävulen i utbyte mot den perfekta säkerhetslösningen. Alla dina slutpunkter är 100 procent säkra och ditt nätverk borstar av attacker med lätthet. Men inget av det spelar någon roll om dina anställda delar ut sina referenser till bedragare som poserar som medarbetare eller till och med chefer som helt enkelt frågar. Det är social teknik: Omvandla människor till att avslöja personlig information genom att posera som någon du inte är. Och det är otroligt effektivt.

3…. eller phishing

På samma sätt är phishing en beprövad och sann taktik, och det fungerar ganska bra på högt anslutna mobila enheter. Phishers kan skicka traditionella phishing-mejl, men också skadliga texter, röstsamtal, tweets, Facebook-meddelanden - listan fortsätter. Dessa kan leda till bedrägerier eller till och med övertyga offren att installera mobil skadlig programvara på sina enheter.

4. Plocka upp mobilt skadligt program

På tal om skadlig programvara: Skadliga mobilappar är ett stigande hot. Tack och lov har de inte gjort samma inroads som på datorer tack vare de noggrant beskära appbutikerna i iOS och Android. Men tredjeparts appbutiker och skuggiga webbplatser har alla möjliga farliga varor tillgängliga. När den har installerats på en enhet kan mobilt skadlig program stjäla pengar, filtrera ut data eller värre. Vissa skadliga författare använder till och med arméer på infekterade enheter för att skicka skräppost och gruva Bitcoins - även om den senare strategin är meningslös.

5. Använd svaga lösenord

BYOD är bekvämt eftersom det placerar alla dina jobb och personliga appar och data på en enda enhet. Men det innebär att anställda plötsligt hanterar alla dussintals lösenord för sina egna digitala liv, tillsammans med alla referenser för deras yrkesliv. Och människor är, som vi väl vet, fruktansvärda för att skapa lösenord. Låt inte lösenordströtthet leda dina anställda att börja använda svaga lösenord som är lätta att spricka. Låt istället lösenordschefer göra det tunga lyftet för dig.

6. Installera läckande appar

Även legitima appar kan kompromissa med dina uppgifter genom att inte kryptera dem under transport. Och det är inte bara mamma-och-pop-appar: Apple, till exempel, kodade inte e-postmeddelanden på länge. Ett av de vanligaste problem som säkerhetsforskare rapporterar är läckande appar som inte krypterar användarinformation. Om en angripare kan få stjäla en anställds personliga information, kommer de att få fotfäste i ditt nätverk.

7. Gå Snowden

Oavsett vad du tänker om NSA-whistleblower Edward Snowdens handlingar, borde han ge varje IT-chef paus för tanke. Snowden var bara en entreprenör, men han kunde gå bort med massor av hemligheter om landets underrättelseaktioner. Även om du inte hanterar detaljerna i tvivelaktiga inhemska spionprogram, överväg hur mycket information de anställda verkligen behöver på sina enheter.

För allt detta undertryck finns det många lösningar som tas fram för att hjälpa företag och anställda att arbeta tillsammans på samma enheter. Se till att du läser våra råd om hur du säkert lägger till mobila enheter i ditt nätverk och BYOD: s dos och don'ts. Och underskatta aldrig värdet av att ignorera silverkulslösningar och helt enkelt utbilda anställda. Om du fattar beslutet om vilken tjänst du ska köpa - eller om du vill köpa en alls - ska du tänka igenom det.

Byod: låt inte dina anställda ställa upp agendan