eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › BYOD a bezpieczna sieć firmowa

BYOD a bezpieczna sieć firmowa

2012-09-07 11:01

Przeczytaj także: Zanim wdrożysz BYOD


Aby lepiej egzekwować realizację takiej polityki, warto także wziąć pod uwagę:
  • instalację oprogramowania zabezpieczającego urządzenia, a najlepiej jednego rozwiązania do zarządzania wszystkimi urządzeniami w firmie
  • instalację wyspecjalizowanego oprogramowania, które może jeszcze bardziej zwiększyć poziom zabezpieczeń, np. automatycznie czyszcząc pamięć lub szyfrując dane w zgubionym lub skradzionym urządzeniu.

Zdalny dostęp i synchronizacja danych online
Ochrona smartfonów to nie wszystko. Oparte na chmurze rozwiązania typu Dropbox, są coraz bardziej popularne wśród użytkowników, chcących udostępniać dane znajomym, prowadzić pracę zbiorowa nad projektami, czy nawet robić zapasowe kopie danych online. Jednak wszystkie te czynności wiążą się z ryzykiem. Jeśli pracownicy będą korzystać ze swoich prywatnych kont bez zachowania odpowiednich środków ostrożności, będą w stanie potencjalnie „wynieść” swoje konta na zewnątrz, a wraz z nimi również adres IP firmy. Trudno jest też prześledzić, i co ważniejsze – skontrolować, kto wymienia się plikami i z kim to robi. Warto więc zainwestować w urządzenia, które są zaprojektowane dla firm, pozwalając na centralne zarządzanie wszystkimi kontami oraz utrzymanie kontroli kiedy pracownicy wychodzą z pracy.

Dodatkowo linki udostępniające dane firmy mogą zostać opatrzone datami ważności lub hasłem, co zapewni im ochronę na wypadek, gdyby trafiły w niepowołane ręce. Dobrym rozwiązaniem są też udostępnione za pośrednictwem chmury wspólne foldery ułatwiające i przyspieszające współpracę pomiędzy zespołami i ekipami projektowymi.

Warto także szyfrować wszystkie dane przechowywane wcentrum danych dostawcy usług internetowych, co umożliwia podpisanie umowy SLA, chroniącej firmę przed przestojami.

Bezpieczne serwisy społecznościowe, skrzynki pocztowe obsługiwane online i VoIP

Serwisy społecznościowe stały się częścią naszego codziennego życia, przez co pracownicy coraz częściej domagają się dostępu do swoich prywatnych kont w pracy. Mogą one być skutecznie wykorzystane w ramach oficjalnej polityki klienckiej firmy, w celu nawiązanie kontaktu z konsumentami. Podobnie skrzynki pocztowe online, usługi VoIP i inne formy komunikacji online są dziś wykorzystywane w miejscach pracy, ze względu na wysoką intuicyjność i przyjazny dla użytkownika interfejs.

Niestety tam, gdzie gromadzi się dużo ludzi, szybko pojawiają się przestępcy, bez względu na to, czy sytuacja dotyczy świata realnego, czy wirtualnego. Wspomniane kanały komunikacyjne mogą zostać wykorzystane do ataku na urządzenia elektroniczne zarówno poprzez siłowe włamanie, oparte o łamanie loginów, jak i za pośrednictwem złośliwego linka czy załącznika.

Aby ustrzec się podobnych sytuacji, warto przestrzegać jako pracodawca następujących zasad:
  • Miej pewność, że konta firmowe są opatrzone mocnymi hasłami i nie używaj tych samych loginów do więcej, niż jednego konta,
  • Nakreśl akceptowalną dla wszystkich pracowników politykę korzystania z serwisów społecznościowych,
  • Upewnij się, że aplikacja chroniąca firmowe urządzenia posiada funkcję skanowania złośliwych linków i załączników – systemy oparte na chmurze sprawdzają się w tym przypadku najlepiej, blokując złośliwe oprogramowanie jeszcze zanim dotrze ono do sieci.

Może się wydawać, że przeciwdziałanie wszystkim wymienionym powyżej zagrożeniom nie jest proste, lecz trudniejsze okazuje się zakazywanie korzystania z prywatnych urządzeń i usług online w biurze. Nie należy zatem rezygnować z dobrodziejstw, które nam oferują, lecz zgadzać się na korzystanie z nich tylko wówczas, gdy jesteśmy w stanie nimi zarządzać, zapewniając sobie należyty poziom ochrony.

Należy pamiętać, że dzisiejsi cyberprzestępcy są dobrze wyszkoleni i dysponują bogatymi zasobami narzędzi, którymi atakują największe platformy i najbardziej odsłonięte cele, aby wykraść dane, a następnie na nich zarobić. Czujność i właściwe zabezpieczenie pozwolą ustrzec się groźnych ataków.

poprzednia  

1 2

oprac. : Katarzyna Sikorska / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: