Güvenlik

BYOD erişim gereksinimlerine ilişkin temel standartlar

BYOD erişim gereksinimlerine ilişkin temel standartlar
BYOD erişim gereksinimlerine ilişkin temel standartlar

Avrupa’daki işletmelerin %49’unun şu anda resmi bir Kendi Cihazını Getir’i yok, çalışanların kişisel cihazlarını kurumsal kaynaklara bağlayıp bağlamadıkları ve nasıl bağladıkları konusunda hiçbir görünürlükleri veya kontrolleri olmadığı anlamına geliyor.

Kuruluşlar tüm hızıyla kişisel cihazlardan kurumsal kaynaklara uzaktan oturum açma sayısında büyük olasılıkla bir artış görecek.

BYOD politikalarında kontrol ve erişim zorlukları

Kimin hangi bilgiye, nereden, ne zaman ve daha da önemlisi nasıl erişebileceği konusunda hiçbir kontrolün olmaması nedeniyle bir BYOD politikası oluşturmak ve uygulamak, birçok kuruluş için hala bir zorluktur. Bu da onları veri sızıntısı veya hırsızlığı, güncel olmayan veya savunmasız yazılımlar, riskli içerik, ve hatta cihazın fiziksel kaybı; bunların hepsi şirketi ve kritik verilerini riske atıyor.

Araştırmacılar şunu buldu:

  • Ankete katılanların %43’ü, geçen yıla kıyasla bu yıl daha fazla uyumluluk temelli güvenlik endişeleriyle karşı karşıya olduklarını hissetti.
  • Kuruluşların %53’ü ya aktif olarak BT/güvenlik maliyetlerini düşürüyor ya da bu konuyu araştırıyor.
  • Kuruluşların %67’si, tüm cihaz türlerinde yönetim ve güvenlik için bir ila beş tedarikçi kullanıyor.
  • Kuruluşların %57’sinde cihazları yöneten ve güvenliğini sağlayan ayrı ekipler var.

Kuruluşların karşı karşıya olduğu hızla gelişen tehdit ortamı, cihazları yönetme zorluğunu daha da artırıyor; katılımcıların %41’i, Apple işletim sistemlerindeki artan güvenlik açıklarından ve hem cihazlara hem de uygulamalara uygulanması gereken yamaların hacminden endişe duyuyor.

Michael Covington Jamf Portföy Stratejisi Başkan Yardımcısı, şu yorumu yapıyor: “Çalışanların kendi programlarına göre, herhangi bir yerden ve herhangi bir cihazdan uzaktan çalışmasına olanak tanıyan ‘her yerde çalışma’ programlarını çevreleyen olumlu gelişmelere kapılmak kolay olsa da, kuruluşların İlgili riskleri inceleyin ve bunların nasıl yönetileceğine karar verin.”

“Çalışanlara iş için kendi cihazlarını kullanma seçeneğini vermek, kuruluşa para tasarrufu sağlayabilir, ancak asıl fayda, birden fazla cihaza olan ihtiyacı ortadan kaldıran ve kolaylaştırılmış üretkenlik iş akışları sunan kusursuz bir son kullanıcı deneyimidir. Bu avantajlardan yararlanmak için açıkça belgelenmiş bir BYOD politikasının uygulamaya konması önemlidir, ancak iyi haber şu ki, bu ortamlardaki riskleri etkili bir şekilde yönetmek için gerekli teknolojiler artık mevcut.”

BYOD politikasını düşünen kuruluşlar için ipuçları

Çalışanları BYOD’ye veya Mobil Cihaz Yönetimine kaydettirme program bir süreçtir; bunu nasıl yönettiğinizi düşünün ve faydaları çalışanlara aktarın.

Bazılarının gizlilikle ilgili endişeleri olabilir; bu nedenle verilerin nasıl ele alınacağı, uygulamaları ve güvenlik protokollerini cihazlarına nasıl yükleyeceğiniz veya işle ilgili uygulamaları cihazların kişisel tarafından ayıran mecazi bir bölümün olup olmayacağı konusunda net olun.

Kullanıcılar güvenlik çözümünün bir parçası olabilir; temel yönetim kontrolleri ve siber hijyen sağlanır; kendi cihazlarını kullanan çalışanların istendiğinde işletim sistemi ve uygulama güncellemelerini harekete geçirmenin önemini anlamaları önemlidir.

Kurumsal ağa bağlı tüm cihazlar için temel standartların ne olduğunu BYOD politikasında açıkça belirtin; ancak cihaz ve kullanıcı bu standartları karşılayıp sürdürürse hassas iş verilerine erişmelerine izin verilir.

İlgili Makaleler

Başa dön tuşu