Índice:
- Não é tão econômico quanto você pensa
- Crie uma estrutura
- Obtenha algumas políticas em andamento
- Cubra seus pontos finais
- Escolha aplicativos seguros
- Eduque seus funcionários
- Teste-o!
- Pensamentos?
Se você está pensando em implementar uma política de BYOD (traga seu próprio dispositivo) em seu local de trabalho, há algumas coisas que você deve considerar antes de mergulhar e conceder aos dispositivos pessoais dos funcionários acesso a informações confidenciais. Você tem a segurança certa? Existem restrições quanto ao uso do dispositivo durante o horário de trabalho? Você e seus funcionários estão usando os aplicativos certos?
Temos algumas dicas que podem manter sua segurança e no caminho certo ao configurar um ambiente BYOD em seu local de trabalho.
- Relação custo-benefício
- Crie uma estrutura
- Políticas BYOD
- Proteção de ponto final
- Escolha aplicativos seguros
- Educação dos funcionários
- Teste se primeiro
- Sua experiência?
Não é tão econômico quanto você pensa
Alguns empregadores podem pensar que, ao criar uma estratégia de BYOD, economizarão milhares em computadores e outros dispositivos de rede que seriam de propriedade da empresa.
Esse não é realmente o caso, pois as medidas de segurança e o suporte a dispositivos pertencentes a funcionários provavelmente substituirão esses custos. A implementação de uma política BYOD envolve eficiência e mobilidade dos funcionários e não deve ser considerada uma medida de economia de custos, pois as economias podem ser mínimas ou inexistentes. Vamos tirar isso do caminho.
Crie uma estrutura
Antes de mencionar o BYOD para seus funcionários, você precisa configurar uma estrutura de BYOD. A estrutura aborda questões como: quem usa seus dispositivos durante o trabalho e para que fins; quais tipos de dispositivos podem ser usados; e como o suporte a esses dispositivos será realizado.
Sua estrutura também deve incluir sua estratégia de implementação. Deve ser cuidadoso e calculado, para não se tornar vulnerável a riscos de segurança.
Antes do desenvolvimento, é uma boa ideia realizar uma análise de custo-benefício, para garantir que valha a pena configurar o suporte para todos os dispositivos que serão adicionados à sua rede.
Sua estrutura deve incluir a entrada de sua equipe de TI e RH, consultores jurídicos e financeiros e qualquer outra pessoa que deva estar envolvida no processo de tomada de decisão.
Obtenha algumas políticas em andamento
A estrutura BYOD é uma visão de cima para baixo de como o BYOD será implementado. Suas políticas preenchem os detalhes. Eles definirão explicitamente o que seus funcionários podem ou não fazer ao usar seus dispositivos pessoais no trabalho.
É aqui que você pode falar sobre aplicativos específicos que precisam estar em dispositivos de funcionários e sobre aplicativos que não podem estar em dispositivos de funcionários, por motivos de segurança.
Também é aqui que você descreverá como a TI dará suporte aos dispositivos dos funcionários. Se os dispositivos estiverem com defeito, caberá à TI corrigi-los ou, no caso de smartphones, à operadora sem fio em questão? Estas são perguntas que devem ser abordadas e suas respostas descritas.
Cubra seus pontos finais
Um sistema de gerenciamento de segurança de terminal é praticamente uma necessidade neste momento, se você estiver considerando um ambiente BYOD. A proteção do endpoint é como antivírus em esteróides. Envolve um sistema integrado de anti-malware, gerenciamento de entrada / saída de dados, gerenciamento de usuários e muito mais.
É aqui que você pode adicionar restrições de login, bloquear sites não seguros, monitorar o tráfego de rede e muito mais. A segurança do endpoint é fundamental se você deseja proteger seus dados e tornar sua rede segura para você e seus funcionários.
Você pode querer um sistema de segurança de terminal que envolva o MDM ou o software Mobile Device Management. Isso permitirá que você controle os dispositivos dos funcionários se eles forem perdidos ou roubados. Qualquer dispositivo que utilize o software MDM pode ser acessado e apagado remotamente.
Um sistema de gerenciamento de segurança de terminal deve ser considerado em sua análise de custo-benefício.
Escolha aplicativos seguros
Se você está exigindo que seus funcionários usem aplicativos específicos em seus próprios dispositivos, verifique se os aplicativos que você está usando são seguros e não contêm código prejudicial. Isso pode ser prejudicial à sua rede e aos dispositivos de seus funcionários, o que pode resultar em substituições caras para eles e potencial perda de dados ou pior para você.
Um bom sistema de gerenciamento de segurança de terminal pode assumir o controle de aplicativos e impedir a execução de aplicativos perigosos nos dispositivos dos funcionários e dos funcionários.
Eduque seus funcionários
Muitas pessoas conhecem os riscos de vírus e spyware, mas acreditam que os smartphones são invencíveis. Esse não é absolutamente o caso e os funcionários devem conhecer os possíveis riscos de segurança associados à colocação de seus próprios dispositivos em funcionamento.
Eles devem ser orientados em sua estrutura e políticas e instruídos no uso de qualquer software MDM que você implemente. Eles também devem estar cientes de qualquer ferramenta NAC (controle de acesso à rede) existente, como bloqueadores de sites.
Teste-o!
Antes de lançar uma política de BYOD para toda a empresa, teste-a em doses muito pequenas. Faça com que seu departamento de TI monitore o uso e as tensões na rede e o RH monitore seu efeito nas relações, eficiência e satisfação dos funcionários.
Pensamentos?
O seu local de trabalho é um ambiente BYOD? Qual a sua experiência?
Som desligado nos comentários abaixo!