Organizacje powinny opracować proaktywną politykę i strategię, która obejmuje nowe pomysły i metody tworzenia bezpiecznego mobilnego miejsca pracy. :Bezpieczna mobilność: jest zwykle definiowana jako możliwość zapewnienia pracownikom i klientom bezpiecznego dostępu do sieci firmowej :w dowolnym czasie i dowolnym miejscu:. Aby być aktywnym, należy działać z wyprzedzeniem, aby poradzić sobie z oczekiwaną trudnością.
1) Bezpieczna mobilność w miejscu pracy
Zmuszanie pracowników do korzystania tylko z urządzeń dostarczanych przez IT jest możliwe, ale trudne do osiągnięcia i mogące prowadzić do powstania oporu ze względu na postrzeganą nieelastyczność.
Tim Larkin: "Kiedy przemoc jest odpowiedzią" | Rozmowy w Google
2) Bezpieczne wyzwania związane z mobilnością
Twoje organizacje mogły już stanąć w obliczu rzeczywistego ryzyka naruszenia bezpieczeństwa w wyniku eksplozji urządzeń mobilnych w miejscu pracy. Mimo że mobilni pracownicy są głównymi winowajcami zapraszania potencjalnych naruszeń bezpieczeństwa, organizacje z drugiej strony nie wdrażają aktywnie strategii zapobiegania, ponieważ nie uznają swojej mobilnej siły roboczej.
Organizacje powinny zatem stworzyć proaktywny plan, aby złagodzić potencjalne zagrożenia bezpieczeństwa, aby umożliwić pracownikom korzystanie z wygody korzystania z urządzeń mobilnych i organizacji w celu uzyskania maksymalnej wartości od produktywnej, mobilnej siły roboczej..
3) Proaktywny plan bezpiecznej mobilności
Proaktywny plan bezpiecznej mobilności składa się z następujących elementów:
3.1) Rozpoznanie pracowników mobilnych
Aby ocenić ryzyko wynikające z używania mobilnych urządzeń mobilnych, przeprowadź test bazowy, zaczynając od audytu, aby zidentyfikować istniejących zdalnych pracowników i urządzenia, z których korzystają..
3.2) Plan
Po zrozumieniu bieżących poziomów pracy mobilnej możesz zacząć przyglądać się zagrożeniom związanym z tym i planować łagodzenie i kontrolowaną rozbudowę sieci mobilnej. Faza planowania powinna określać różne rodzaje dostępu wymagane do sieci i związane z nimi ryzyko, takie jak wpływ skradzionego laptopa, nieautoryzowany dostęp do określonego serwera, magazynu danych lub sieci oraz ryzyko związane z usługami publicznymi, takimi jak: Kawiarenki internetowe, bezprzewodowe punkty dostępu lub komunikacja Bluetooth są używane do uzyskania dostępu do sieci korporacyjnej.
Po zakończeniu analizy ryzyka określ potencjalny wpływ wykorzystania tego ryzyka na koszty organizacji. Zidentyfikuj pracowników mobilnych i zmierz się z typami urządzeń, których już używają pracownicy. Klasyfikuj swoich pracowników w grupach i określ rodzaje informacji i zasobów, które muszą być dla nich dostępne. Przypisz ogólną odpowiedzialność za bezpieczeństwo jednej osobie, dzięki czemu ścieżki własności i eskalacji są jasne. Udokumentuj rolę strategicznych partnerów technologicznych, takich jak integratorzy systemów, we wdrażaniu zabezpieczeń. Przekaż to swoim pracownikom i partnerom technologicznym. Przeprowadzaj wewnętrzne sesje szkoleniowe lub organizuj sesje w ramach nowych programów wprowadzających nowych pracowników.
3.2.A) Istnieją technologie zapobiegające nieuprawnionemu dostępowi do sieci. Na przykład Kontrola dostępu do sieci (NAC) wymusza zasady dla urządzeń zdalnych łączących się z siecią firmową, a urządzenia do wykrywania sieci bezprzewodowych Instaluje technologię bezprzewodową wykrywania w sieciach bezprzewodowych w celu monitorowania nieautoryzowanych użytkowników sieci bezprzewodowych i wdrażania nieuczciwych punktów dostępu.
3.2.B) Istnieją technologie, które zapobiegają zagrożeniom dla punktu końcowego: oprogramowanie zabezpieczające klienta, oprogramowanie wykrywania włamań / zapobiegania włamaniom do hosta (IDS / IPS) i oprogramowanie antyszpiegowskie.
3.2.C) Istnieją technologie, które zapobiegają utracie informacji lub gromadzeniu danych lub narażeniu na informacje: szyfrowanie danych i oprogramowanie zapobiegające wyciekom informacji / danych (ILP / DLP).
3.4) Monitoruj zgodność z zasadami mobilnymi organizacji
Użyj urządzeń monitorujących sieć pod kątem zgodności i upewnij się, że nie zostały naruszone przez wirusy lub inny złośliwy kod. Technologia monitorowania bezpieczeństwa w połączeniu z narzędziami zgodności zapewni, że wszelkie naruszenia zasad zostaną szybko zidentyfikowane i rozwiązane.
Oceń luki w zabezpieczeniach sieci i kluczowych urządzeń. Po ich znalezieniu, wprowadź kroki, aby złagodzić te luki. Wykonaj testy penetracyjne w połączeniu z oceną podatności, aby w pełni sprawdzić odporność sieci na potencjalne zagrożenia.
4) Korzyści z bezpiecznej mobilności
Po wdrożeniu proaktywnego bezpiecznego planu mobilności możesz zacząć uświadamiać sobie różne korzyści płynące z technologii mobilnej. Obejmują one:
4.1) Zwiększona produktywność pracowników
Będą mieć dostęp do informacji z dowolnego miejsca na świecie. Lepszy dostęp do informacji prowadzi do większej wydajności.
4.2) Zapewnij ciągłość działania
Technologia mobilna zapewnia pracownikom możliwość wykonywania pracy w domu lub w innych lokalizacjach, zapewniając ciągłość działania firmy w każdej sytuacji.
4.3) Eliminowanie tradycyjnych granic pracy i tworzenie bardziej elastycznego obszaru roboczego
Bezpieczna mobilność stanowi okazję do ulepszenia narzędzi pracowników i pomaga w tworzeniu elastycznego środowiska pracy, które nie jest związane z fizyczną lokalizacją.
4.4) Lepsze interakcje z klientami
Bezpieczne środowisko mobilne może znacznie poprawić interfejs klienta, umożliwiając prowadzenie biznesu w dogodnym dla klienta miejscu, niezależnie od lokalizacji pracownika.