BYOD: безпека та конфіденційність під час віддаленої роботи

BYOD: безпека та конфіденційність під час віддаленої роботи – Зображення Mircea – Усе в колекціях на Pixabay

Поділіться публікацією

З безпрецедентним зростанням кількості мобільних пристроїв Bring Your Own Device (BYOD) став зручним способом щоденної роботи для доступу до електронної пошти та інших цифрових даних поза офісом. Але як щодо безпеки та конфіденційності?

Навіть ті, хто не має робочого мобільного телефону, часто готові використовувати свій приватний мобільний телефон або планшет, щоб працювати продуктивно поза офісом. Звичайно, BYOD також створює нові ризики для безпеки. Ще до пандемії компанії намагалися збалансувати бажання співробітників працювати віддалено та вразливі місця, які це відкриває для кіберзлочинців, щоб отримати несанкціонований доступ до корпоративних мереж. Різке зростання дистанційної роботи в останні роки знову прискорило динаміку BYOD. 60 відсотків компаній розширили свої програми BYOD під час пандемії, згідно з галузевим дослідженням Пало-Альто.

BYOD і керування мобільними пристроями

Багато компаній звернулися до технологій керування мобільними пристроями (MDM), щоб отримати принаймні певний контроль над робочою діяльністю на пристроях співробітників. Однак цей метод може порушити конфіденційність співробітників, тому багато працівників не бажають встановлювати програмне забезпечення. Це передає контроль над пристроєм роботодавцю, який тепер матиме можливість дистанційно керувати програмами та даними на пристрої залежно від обставин і рівня ризику. Хоча ці права поширюються лише на пов’язані з роботою додатки та дані, існує також ризик того, що особисті дані можуть бути випадково видалені, що може призвести до ширших проблем щодо конфіденційності.

Крім того, більшість інструментів MDM дозволяють організаціям отримувати доступ до конфіденційної інформації про співробітників навіть за межами віртуального персонального розділу. Наприклад, впроваджуючи рішення MDM, компанії часто отримують історію веб-перегляду своїх співробітників, що може призвести до складних ситуацій, наприклад, коли роботодавець дізнається, що член команди шукає нову роботу. Крім того, MDM також надає організаціям доступ до даних про місцезнаходження, потенційно дозволяючи їм контролювати співробітників, які телефонують хворі або працюють з дому. За таких обставин важливі межі захисту даних легко перевищуються.

Безпека та конфіденційність: нові рішення

Безпека та захист даних повинні бути збалансовані, щоб створити робоче середовище, яке полегшує технологічні процеси, не відкриваючи дверей для злодіїв даних. Тому для мережевих середовищ компанії повинні покладатися на впровадження технології автентифікації, яка гарантує як безпеку, так і захист конфіденційності співробітників. Криптографічне прив’язування ідентифікатора до кожного пристрою створює високий рівень довіри до користувача, який автентифікує, і надає доказ того, що він є авторизованим користувачем і авторизованим пристроєм. Однак це автоматично не доводить, що пристрою можна довіряти.

Тому компанії також повинні переконатися, що пристрій відповідає необхідним вимогам безпеки, наприклад, що брандмауер активований. Довіра до пристрою може бути встановлена, лише якщо гарантовано, що необхідні перевірки безпеки дійсно виконуються.

Постійні перевірки безпеки є обов'язковими

Важливо відзначити, що безпека пристрою постійно змінюється. Компанії розповсюджують зміни на кінцевих пристроях, співробітники самі змінюють налаштування на свій смак – а зловмисники паралізують безпеку. З цієї причини необхідні безперервні перевірки, щоб переконатися, що пристрій залишається безпечним протягом періоду використання, а не лише на початку автентифікації.

Прив’язка пристрою до ідентифікаційної інформації в поєднанні з безперервним моніторингом стану безпеки пристрою є ключем до безпечного процесу автентифікації особи. Це дозволяє організаціям усувати прогалини в безпеці в некерованих кінцевих точках без негативного впливу, пов’язаного з традиційними рішеннями MDM, і без шкоди для конфіденційності співробітників. Це забезпечує баланс між безпекою, конфіденційністю та простотою використання.

Більше на BeyondIdentity.com

 


Про Beyond Identity

Beyond Identity революціонізує безпечний цифровий доступ для внутрішніх співробітників, зовнішніх і сторонніх співробітників, клієнтів і розробників. Архітектура Universal Passkey від Beyond Identity забезпечує найбезпечнішу та безпроблемну багатофакторну автентифікацію в галузі, запобігаючи порушення безпеки на основі облікових даних, забезпечуючи довіру пристрою та забезпечуючи безпечний і безперешкодний цифровий доступ, який повністю виключає паролі.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі