Usi il tuo dispositivo per lavoro? Ecco come proteggere i dati aziendali e privati
Mentre molte grandi aziende non hanno problemi con l’emissione di laptop, smartphone e tablet, altre organizzazioni hanno meno opzioni. Quando si tratta di piccole imprese, organizzazioni non profit ed enti educativi, spesso c’è meno budget da spendere.
Con questo, molte persone hanno spesso bisogno di portare i propri dispositivi personali al lavoro. Ecco perché ciò può sollevare alcuni problemi e cosa puoi fare al riguardo.
Pro e contro di consentire ai dispositivi personali al lavoro
Per anni, la pratica standard per molte aziende è quella di fornire dispositivi ai propri dipendenti. Questi dispositivi proteggono le aziende da varie fughe di dati in materia di sicurezza, responsabilità e dati. Disporre di dispositivi personali e di lavoro separati aiuta anche a creare un equilibrio tra lavoro e vita privata, una preoccupazione crescente per i lavoratori remoti inclini al superlavoro.
Tuttavia, mentre il processo di onboarding può essere più semplice, anche l’assegnazione di dispositivi forniti dall’azienda può essere piuttosto burocratica.
Molte aziende che emettono dispositivi spesso hanno a che fare con lunghi processi di approvazione per l’approvvigionamento, la sostituzione e l’emissione. Questi processi possono ostacolare gravemente la produttività per le organizzazioni che devono essere le più agili.
In alternativa, ci sono anche diversi vantaggi nel far sì che i dipendenti portino dispositivi personali al lavoro. A parte gli evidenti risparmi in termini di acquisto dei dispositivi effettivi, le aziende possono effettivamente risparmiare tempo e fatica.
Ad esempio, le persone abituate a un particolare sistema operativo non avranno bisogno di impararne uno nuovo per motivi di lavoro.
Allineandosi alle abitudini di utilizzo esistenti, le aziende riducono la possibilità di una curva di apprendimento ripida. In questo modo, i dipendenti possono essere più produttivi sin dall’inizio in modi che non sarebbero possibili con tutti i dispositivi forniti dall’azienda.
Suggerimenti per la sicurezza per i criteri BYOD
Quindi, se la tua azienda decide di chiedere ai datori di lavoro di portare i propri dispositivi, ecco alcuni suggerimenti che puoi seguire per mantenere le cose professionali.
Linee guida aziendali per l’onboarding
Quando si tratta di una politica, la maggior parte del suo successo sta nella sua comunicazione alle parti interessate.
Indipendentemente dalle dimensioni, la tua azienda dovrebbe avere clausole scritte nei contratti dei dipendenti sulla sicurezza dei dati, il furto dei dati, le trattenute legali e le pratiche di sorveglianza. Puoi anche investire in un indirizzo email aziendale per ogni dipendente autorizzato ad accedere ai documenti ufficiali.
Le aziende dovrebbero dedicare una parte del loro processo di onboarding alle aspettative di professionalità dei dipendenti ed essere trasparenti sul tipo di sorveglianza che possono aspettarsi dentro e fuori dalla rete aziendale.
Procedure di autenticazione
Il numero di dipendenti che commetterebbero volontariamente spionaggio aziendale o ruberebbero dati aziendali è la minoranza.
Ma il numero di dipendenti che inconsapevolmente creano password deboli, utilizzano le stesse password per tutto e prestano i propri dispositivi personali / aziendali ad amici o familiari è molto più alto.
Per proteggersi sia da intenti dannosi che da sfortunata ignoranza, le aziende devono intraprendere più passaggi. Innanzitutto, devi insegnare ai tuoi dipendenti l’importanza delle pratiche di sicurezza personale come la decentralizzazione dei dati e la robustezza delle password.
In secondo luogo, è necessario integrare nelle procedure modifiche regolari della password e processi di nuova autenticazione obbligatori quando i dipendenti sono fuori ufficio per troppo tempo. In particolare, i lavoratori remoti, i team di vendita e chiunque lavori fuori dall’ufficio sono i più vulnerabili.
L’autenticazione non dovrebbe essere applicata solo a laptop o tablet. Dovrebbe applicarsi anche a smartphone , indirizzi e-mail, app interne o qualsiasi sistema che esponga regolarmente le informazioni aziendali.
Limitazioni di rete
Come con qualsiasi minaccia alla sicurezza, sei al sicuro solo quanto il tuo anello più debole. Per le aziende con unità Bring Your Own Device (BYOD), la catena ha bisogno di molto più rafforzamento.
Come regola generale, l’accesso alle informazioni critiche dovrebbe essere fortemente scoraggiato per i dispositivi esterni.
Ospita tutti i dispositivi esterni su una VLAN separata con un sistema di rilevamento delle intrusioni rafforzato per evitare le intrusioni. Inoltre, utilizzare una combinazione di sistemi di rilevamento delle intrusioni basati su rete e basati su host. La rete aziendale dovrebbe essere in grado di identificare comportamenti strani come l’aumento delle dimensioni dei pacchetti, i carichi di traffico o gli attacchi ai dati crittografati.
Sfortunatamente, non esiste un approccio universale all’etica della sorveglianza dei dipendenti sui dispositivi personali. A seconda della natura della tua attività, la sensibilità dei dati potrebbe richiedere screenshot a tempo, limiti di file, disconnessioni automatiche e così via.
Le limitazioni della rete dovrebbero essere ulteriormente valutate di routine man mano che le esigenze della tua azienda cambiano con la crescita. Ad un certo punto, potrebbe essere necessario integrare più VLAN, introdurre procedure di autorizzazione più rigide o aggiungere protezioni firewall.
Fuori imbarco IT
Mentre ogni azienda avrà le sue procedure di off-boarding, processi scadenti per le aziende che portano i propri dispositivi sono ricette per il disastro, specialmente quando un dipendente se ne va in cattivi rapporti.
Buone procedure di off-boarding di sicurezza riducono al minimo le possibilità di fuga di dati riservati. Migliorano inoltre le pratiche generali di igiene dei dati aziendali e prevengono la perdita dei dati istituzionali.
Un buon processo di off-boarding dell’IT esamina che tipo di dati hanno i dipendenti, dove li conservano e per cosa possono essere utilizzati. Le aziende dovrebbero condurre la mappatura degli intenti per lasciare i dipendenti e segnalare quelli che si uniscono alla concorrenza o che iniziano attività in competizione.
Infine, assicurati di ricordare ai dipendenti i rischi legali associati al furto di dati durante il colloquio di uscita per scoraggiare eventuali azioni in sospeso.
Equilibrio convenienza e sicurezza
Per i piccoli uffici, le limitazioni di rete non sono sempre necessarie. Tuttavia, i piccoli uffici con grandi sogni devono ancora adottare pratiche di sicurezza a prova di futuro. È sempre bene preparare la tua organizzazione per la scalabilità proteggendo i tuoi dati fin dall’inizio.
Il BYOD è la realtà per molte piccole imprese, organizzazioni non profit e organizzazioni meno consolidate. Sebbene non sia mai stato così conveniente o facile avviare un’attività globale, non è mai altrettanto rischioso in termini di sicurezza. Con una curva di apprendimento più breve e un processo di onboarding meno burocratico, il BYOD è ancora un rischio che vale la pena correre per alcune aziende.
Per questo motivo, dovresti prestare attenzione a quanto consenti l’accesso alle informazioni critiche che possono creare o distruggere la tua attività. Dovrebbe essere chiaro a tutti i membri del team quanto sia importante mettere in pratica buone pratiche di sicurezza dei dati, anche quando si utilizzano i propri dispositivi personali.
Le politiche aziendali sono solo la punta dell’iceberg. Con il crescente utilizzo di software cloud, archiviazione e canali di comunicazione, la finestra di opportunità per gli hack diventa ogni anno più evidente. Affinché BYOD funzioni, tutti devono essere vigili dentro e fuori dall’ufficio.