Turvallisuusstrategia: Henkilöstön älypuhelimet soivat muutokset

Kun yhä useammat henkilöt käyttävät omia laitteitaan yritystietojen hankkimiseen, yritysten tulisi suunnitella tietoturva-arkkitehtuuri, joka on yhtä tärkeää liikearvon luomisessa kuin riskien vähentämisessä, Bob Tarzey sanoo.

Ei ole epäilystäkään siitä, että työntekijät haluavat käyttää kasvavaa valikoimaa laitteita tiedonsaantia varten. Tuoreet Quocirca-tutkimukset osoittavat, että vaikka Windows-pohjaiset pöytätietokoneet ja kannettavat tietokoneet hallitsevat edelleen, niitä täydennetään nopeasti monipuolisella valikoimalla vaihtoehtoisia muotokertoimia ja käyttöjärjestelmiä.

Yritykset upottavat mobiililaitteiden käyttäjät ja heidän laitteet liiketoimintaprosesseihin vain, jos tietoja voidaan jakaa turvallisestiPhoto: Shutterstock

Uudessa tutkimuksessa, jonka Trend Micro sponsoroi, 88 prosenttia pienistä ja keskisuurista yrityksistä sanoo, että ainakin osa työntekijöistään käyttää älypuhelimia liiketarkoituksiin ja 43 prosenttia ilmoittaa, että ainakin yksi tai useampi työntekijästään käyttää tablettia tietokoneisiin.

Nämä laitteet eivät aina ole yrityksen omistuksessa. Noin 74 prosenttia kyselyyn vastanneista yrityksistä sanoo, että jotkut käytetyistä laitteista kuuluvat henkilöstölle.

Kyselyyn vastanneet mainitsivat tehokkaammat liiketoimintaprosessit suurimpana etuna, joka mahdollistaa pääsyn tietoihin mobiililaitteista. Hyödyistä riippumatta tällainen jakaminen aiheuttaa tietoturvapäänsä IT-päälliköille, etenkin koska suurin osa jakamisesta tapahtuu julkisten verkkojen kautta.

Vain jos tietoja voidaan jakaa turvallisesti, yrityksillä on itseluottamus upottaa mobiilikäyttäjät ja heidän valitut laitteet liiketoimintaprosesseihin. Tämä on viesti Quocircan äskettäisestä Check Pointin sponsoroimasta raportista nimeltään IT-tietoturvan arvoehdotus, joka on ladattavissa ilmaiseksi.

Luodaan sääntöjenmukaisuutta arkkitehtuuria

Raportti kannattaa vaatimustenmukaisuuteen tähtäävän arkkitehtuurin (COA) perustamista. Määräystenmukaisuuteen perustuvan arkkitehtuurin saavuttamiseksi tarvittavien investointien perusteena on yhtä paljon liiketoiminnan arvon luominen kuin liiketoimintariskien vähentämisessä.

IT-turvallisuutta koskevissa keskusteluissa keskitytään yleensä ulkopuolisten tai haitallisten sisäpiiriläisten aiheuttamien riskien vähentämiseen. Näiden riskien lieventäminen on edelleen ensiarvoisen tärkeää, mutta on myös tärkeää varmistaa, että sääntöjen noudattamiseen tähtäävä arkkitehtuuri suojaa hyvää tarkoittavat työntekijät itseltään.

Yleisin tapa, jolla tietovuotoja esiintyy, tapahtuu työntekijöiden vahingossa tapahtuvien toimien kautta. Heidän on jaettava tietoja, mutta ne voivat vahingossa jakaa väärät tiedot väärille henkilöille sähköpostitse tai jollain muulla viestintäkanavalla.

Ja tietysti he voivat, jos sitä ei jollain tavoin hallita, tallentaa tietoja mobiililaitteisiin, jotka myöhemmin katoavat tai varastetaan. Varkaudet, tahattomat menetykset ja virheellinen paljastaminen ovat ylivoimaisesti yleisimmät syyt itseraportoitujen tietojen rikkomuksiin, kuten raportin tiedot osoittavat.

Korkean profiilin tietojen menetystapahtumat

Ironista on, että vaikka tietojen menetys on yleinen ongelma, huolimatta monista korkean profiilin tapahtumista - etenkin viimeaikaisista Sonyn ongelmista - kadonneet tiedot ovat todella harvoin vaarantuneita. Varas, joka varastaa iPadin, on todennäköisemmin kiinnostunut laitteen jälleenmyyntiarvosta kuin siihen tallennetuista tiedoista.

Tämä tosiasia ei kuitenkaan leikkaa mitään jäätä sääntelijöillä. Henkilökohtaisesti tunnistettavien tietojen hyvä hallinta on pakollista. Organisaatioiden on noudatettava vaatimuksia, ja niiden on nähtävä niiden noudattavan.

Vaatimustenmukaisuuteen suuntautunut arkkitehtuuri sisältää ...

© Copyright 2020 | mobilegn.com