Casa Ressenyes Byod: no deixeu que els vostres empleats estableixin l’agenda

Byod: no deixeu que els vostres empleats estableixin l’agenda

Vídeo: What is BYOD? (De novembre 2024)

Vídeo: What is BYOD? (De novembre 2024)
Anonim

Diguem que s’encarrega de prendre decisions informàtiques per a una gran empresa. Teniu molts empleats, a molts dels quals us agrada la idea de poder accedir a materials de treball en els seus dispositius mòbils. Alguns fins i tot volen utilitzar els seus propis telèfons i tauletes personals com a part d'un esquema BYOD-own-device-BY-own-device (BYOD). Què és el pitjor que podria passar? Consulteu aquests escenaris pitjors, i armeu-vos a la vostra empresa amb les eines adequades per a la gestió de dispositius mòbils (MDM).

1. Dispositius solts!

Tothom es preocupa perquè els pirates informàtics entrin en els seus sistemes, però la pèrdua i el robatori són la major amenaça per als telèfons intel·ligents, amb diferència. I si els vostres empleats disposen de dades d’empresa als seus dispositius, tota la vostra informació sensible es dirigeix ​​allà on ho fan els telèfons. "Però què passa amb aquestes eines d'extinció remota?" demanes. Resulta que els escorcolls decidits encara poden recuperar informació dels dispositius que s'han esborrat. Pitjor encara, podeu trobar molts dispositius "perduts" a la venda a eBay i altres llocs.

2. Caiguda en enginyeria social...

Imaginem que el seu director informàtic ven la seva ànima al diable a canvi de la solució perfecta de seguretat. Tots els vostres endpoints són 100% segurs i la vostra xarxa contraresta els atacs amb facilitat. Però res d'això és important si els vostres empleats lliuren les seves credencials a estafadors que es plantegin com a companys de feina o fins i tot gestors que simplement ho demanen. Això és enginyeria social: connectar la gent a revelar informació personal plantejant-se com algú que no sou. I és increïblement eficaç.

3…. o phishing

De la mateixa manera, el phishing és una tàctica provada i certa, i funciona força bé en dispositius mòbils molt connectats. Els Phisher poden enviar correus electrònics tradicionals de phishing, però també textos maliciosos, trucades de veu, piulets, missatges de Facebook, la llista continua. Això pot provocar estafes o fins i tot convèncer les víctimes perquè instal·lin programari maliciós mòbil als seus dispositius.

4. Trieu programari maliciós mòbil

Parlant de programari maliciós: les aplicacions mòbils malicioses són una amenaça creixent. Per sort, no han aconseguit les mateixes incursions que a les PC gràcies a les acurades botigues d'aplicacions d'iOS i Android. Però les botigues d’aplicacions de tercers i els llocs ombrívols tenen tot tipus de productes perillosos disponibles. Un cop instal·lat en un dispositiu, el programari maliciós mòbil pot robar diners, exfiltrar dades, o pitjor. Alguns autors de programari maliciós utilitzen fins i tot exèrcits de dispositius infectats per enviar correu brossa i bitcoins miners, fins i tot si aquesta darrera estratègia és inútil.

5. Utilitzeu contrasenyes febles

BYOD és convenient, ja que posa tota la teva feina i aplicacions i dades personals en un sol dispositiu. Però això significa que els empleats s’ocupen de sobte de les desenes de contrasenyes de la seva pròpia vida digital, juntament amb totes les credencials per a la seva vida professional. I els humans, com bé sabem, són terribles en crear contrasenyes. No deixeu que el cansament de la contrasenya porti als vostres empleats a començar a utilitzar contrasenyes febles i fàcils de trencar. En comptes d'això, deixeu que els gestors de contrasenyes facin una tasca intensa per a vosaltres.

6. Instal·leu aplicacions Leaky

Fins i tot les aplicacions legítimes poden comprometre les vostres dades al no xifrar-les mentre estiguin en trànsit. I no només són aplicacions mom-and-pop: Apple, per exemple, fa temps que no xifrava els correus electrònics. Un dels problemes més freqüents que informen els investigadors sobre seguretat són aplicacions filtrades que no xifren la informació dels usuaris. Si un atacant pot robar la informació personal d'un empleat, tindrà un peu a la xarxa.

7. Vés Snowden

Tot el que penseu sobre les accions del denunciant de la NSA, Edward Snowden, hauria de pensar a qualsevol director informàtic. Snowden era només un contractista, però va poder allunyar-se de tones de secrets sobre les operacions d'intel·ligència de la nació. Encara que no manegeu els detalls de dubtosos programes d’espionatge domèstic, considereu quina informació necessiten els empleats en els seus dispositius.

Per a tot això, és a dir, que hi ha diverses solucions per ajudar les empreses i els treballadors a treballar en els mateixos dispositius. Assegureu-vos de llegir els nostres consells sobre com afegir dispositius mòbils de manera segura a la vostra xarxa i les dades i les qüestions pendents de BYOD. I mai subestimar el valor d’ignorar les solucions de bala de plata i simplement educar els empleats. Si esteu prenent la decisió sobre quin servei haureu de comprar o si en compreu un, no deixeu de pensar-ho.

Byod: no deixeu que els vostres empleats estableixin l’agenda