Dispositivos móviles de empleados frente a su red

Su teléfono frente a su red: seguridad BYOD

Sucedía todo el tiempo. La gente en realidad llevaba un teléfono de trabajo y un teléfono personal. Solía ​​haber un costo real en la forma en que las empresas y sus empleados usaban sus dispositivos digitales. Ahora, con planes celulares de uso ilimitado y económicos, las preocupaciones financieras de usar un dispositivo personal para el trabajo se han ido por el camino.

Cada vez más empresas se sienten cómodas con los empleados que conectan sus dispositivos digitales (traiga su propio dispositivo, BYOD) a la red corporativa. Este cambio ha ocurrido debido a tres razones principales:

  1. Los datos se han vuelto baratos;
  2. El costo de los teléfonos se ha disparado; y
  3. Es un inconveniente llevar varios dispositivos digitales; la realidad es que un teléfono o tableta suele ser más que suficiente para hacer el trabajo.

Permitir que los empleados usen sus dispositivos personales tiene más que solo una ventaja financiera. Los empleados a los que se les permite usar sus dispositivos personales a menudo son más accesibles, productivos y no requieren ninguna capacitación sobre cómo usar correctamente su dispositivo. BYOD genera empleados más felices y un beneficio medible para el negocio.

Dicho esto, la facilidad y conveniencia de permitir que los empleados usen dispositivos personales tiene algunas desventajas. Los empleadores deben comprender los riesgos de permitir que sus empleados usen sus propios dispositivos. En términos generales, existen cinco preocupaciones principales para los empleadores:

  1. Un dispositivo puede perderse o ser robado;
  2. Un retraso en el reemplazo de un dispositivo dañado o roto;
  3. Un empleado sale de la organización;
  4. Las actualizaciones de seguridad se desinstalan; y
  5. Conexión a WIFI no seguro

Con ese fin, existen riesgos muy reales para sus datos corporativos, especialmente en el mundo actual, donde no todos trabajan en la oficina todo el tiempo. Los profesionales de la seguridad deben insistir en desarrollar pautas estrictas de BYOD que especifiquen cómo se utilizarán los dispositivos digitales personales para el trabajo.

Dicho esto, las preguntas importantes que se deben tener en cuenta al delinear las políticas de BYOD incluyen:

  • ¿Qué normas se deben cumplir al utilizar los dispositivos de los empleados?
  • ¿Qué medidas se tomarán para asegurar los dispositivos antes de su uso?
  • ¿Dónde se almacenarán los datos de los dispositivos BYOD (localmente, en la nube)?
  • ¿Tipos de privacidad otorgados a los empleados que usan sus propios dispositivos?
  • ¿Qué tipo de soporte brindará la organización a los usuarios de BYOD?
  • ¿Existen medidas de seguridad si un dispositivo se ve comprometido?
  • ¿Qué métodos se utilizarán para proteger los dispositivos antes de que se retiren, vendan o eliminen?

Estas pautas no tienen que ser demasiado engorrosas si incluye cremalleras de Zimperium™la primera aplicación de sistema de prevención de intrusiones móviles del mundo que brinda protección integral para dispositivos iOS y Android contra ataques cibernéticos de aplicaciones, dispositivos y redes móviles.

con cremalleras:

  • TI no necesitará monitorear dispositivos personales, lo que significa que la información personal del usuario permanece privada;
  • Ya no es necesario prohibir los dispositivos con jailbreak o aplicaciones específicas que permitan a los propietarios de dispositivos utilizar sus dispositivos como mejor les parezca sin comprometer la red corporativa; y
  • Los empleados ya no necesitan otorgar derechos a su empresa para realizar cambios en su dispositivo digital.

Dicho esto, incluso con cremalleras:

  • Los empleadores aún necesitan una política sólida sobre cómo administrar los datos almacenados en el dispositivo digital de un empleado cuando se preparan para salir de la empresa;
  • Los empleadores aún deben exigir contraseñas seguras y funciones de seguridad habilitadas en los dispositivos digitales que se conectarán a sus redes; y
  • El cifrado de datos realmente confidenciales siempre debe tenerse en cuenta tanto cuando los datos están en tránsito como en reposo.

Deje a sus empleados con sus propios dispositivos. zips™ se adapta al factor humano. Protegemos los dispositivos iOS y Android en tiempo real sin comprometer la experiencia del usuario ni violar la privacidad del usuario.

¿Que te ha parecido?

Deja un comentario