4 Dicas de segurança para uma política de BYOD bem-sucedida


4 Dicas de segurança para uma política de BYOD bem-sucedida

Ter a tecnologia certa geralmente é a chave para um negócio bem-sucedido, mas nem toda empresa tem meios de fornecer a seus funcionários dispositivos como laptops, smartphones e tablets . Por esse motivo, as políticas BYOD (traga seu próprio dispositivo) estão se tornando cada vez mais populares.

Mas essas políticas podem ficar complicadas, já que os funcionários que usam seus dispositivos pessoais para o trabalho podem ser um grande problema de segurança. Para um programa BYOD bem-sucedido (e seguro!), As empresas precisam garantir que tomem as medidas de segurança adequadas.

Deseja implementar uma política de BYOD no seu escritório? Thiruvadinathan A., diretor de segurança e conformidade da empresa de TI Happiest Minds compartilhou essas dicas.

1. Tenha uma política de segurança de email definida. Muitas informações importantes são trocadas por email dentro de uma empresa, por isso é fundamental proteger essas informações, disse A., observando que há maneiras simples de fazê-lo através da infraestrutura de email existente de uma empresa. usando suítes como o Microsoft Exchange ou o Office 365.

Por exemplo, "você pode limitar a retenção de email e os tamanhos dos anexos", disse A. "Ao limitar a retenção de e-mails em um dispositivo, o gerenciamento pode fazer com que a passagem do tempo ... funcione a seu favor. Se um dispositivo sem uma política de retenção for acessado por um usuário mal-intencionado, potencialmente anos de e-mails podem ser expostos." > Ao limitar a retenção, observou A., somente as trocas mais recentes seriam acessíveis, já que os segmentos mais antigos seriam excluídos. E, limitando os tamanhos dos anexos, você pode impedir a divulgação por atacado de dados corporativos privilegiados, disse A.

"Se um usuário mal-intencionado tentasse enviar um arquivo grande por email, talvez com mais de 10 MB, qualquer tentativa de enviar o arquivo falhar e alertar a equipe de TI. "

2. Exigir autenticação para obter acesso

É importante fazer com que apenas as pessoas que precisam de acesso a determinadas informações possam acessar essas informações. As redes corporativas devem usar ACLs (listas de controle de acesso) que definem quais usuários, protocolos, aplicativos e dispositivos específicos têm acesso a partes específicas da rede, A. disse. "Por exemplo, certos departamentos só teriam acesso a arquivos específicos. servidores, impressoras ou bancos de dados.Isso limita a quantidade de informações que um usuário mal-intencionado poderia acessar, mesmo se tivessem acesso a um dispositivo ", disse A. "Dependendo da empresa, essas ACLs também impedem que os usuários acessem sites de compartilhamento de arquivos, e-mail pessoal ou qualquer outra atividade potencialmente prejudicial às informações de propriedade da empresa."

As empresas também devem usar uma VLAN (rede local virtual) Para ajudar a manter o controle, ele disse: "Planejar e criar uma VLAN para dispositivos BYOD ajudará a manter o controle", disse A. "Ao colocar todos os dispositivos BYOD em sua própria VLAN, eles os separam dos recursos de rede que o gerenciamento não deseja que eles acessem."

3. Use camadas na defesa de rede.

Como a maioria dos dispositivos usa uma conexão sem fio, é importante adicionar camadas extras de proteção ao acesso sem fio.

"Esses dispositivos podem ser integrados a uma rede sem fio corporativa, mas devem ser confiáveis ​​antes acessando recursos ", disse A. "Uma maneira de garantir a confiança é impor um acesso rígido à rede e uma política de segurança, fazendo com que cada usuário se autentique no controlador de domínio." 4. Enfatize as regras.

É importante notar que, embora os funcionários possuam seus dispositivos, eles ainda estão usando a rede corporativa da empresa e devem seguir as regras, disse A.

"Embora os dispositivos de segurança de rede já estejam antes que uma política de BYOD seja implementada, ajuda a ter certeza de que os dispositivos BYOD são especialmente examinados ", disse ele. "Uma maneira de fazer isso acontecer é direcionar todo o tráfego para e de dispositivos BYOD por meio de um firewall, bem como um sistema de detecção de invasão. Ao implementar essa abordagem, determinados tipos de arquivos, sites, protocolos ou qualquer coisa que a empresa desaprove pode ser bloqueada desde o início. " Isso é especialmente útil, observou A., se um dispositivo BYOD estiver infectado por malware, pois essas medidas podem bloquear programas mal-intencionados antes que possam causar danos.


Os melhores tablets de negócios para empreendedores 2018

Os melhores tablets de negócios para empreendedores 2018

Os tablets são usados ​​extensivamente em pequenas empresas e empresas internacionais. Em 2016, o New York Times informou que aproximadamente 50% de todos os iPads de alta qualidade estavam sendo vendidos para clientes corporativos. Empreendedores inovadores estão usando tablets como sistemas de ponto de venda, cardápios interativos, sistemas de inventário e, em lugar de configurações tradicionais de processamento de cartão de crédito.

(O negócio)

Como criar um Geofiltro do Snapchat

Como criar um Geofiltro do Snapchat

O Snapchat é conhecido por sua diversão criativos e, às vezes, divertidos, que os usuários podem adicionar para incrementar suas selfies e criar vídeos compartilháveis. A maioria dos filtros que você vê normalmente são feitos pelo Snapchat e são universais para todos os usuários, mas você deve ter notado alguns que são específicos da sua localização, seja uma cidade ou outro espaço público.

(O negócio)