Más

    5 políticas BYOD únicas para organizaciones – Scalefusion

    Organizaciones del variado sector industrial están adoptando Bring Your Own Device (BYOD) o al menos contemplando implementarlo. Son conscientes de todas las ventajas y posibilidades que aporta no sólo a los empleados sino también al sistema de gestión de TI en general.

    Por lo tanto, si está listo para adoptar BYOD en su entorno de trabajo, es probable que haya evaluado los desafíos y ahora esté considerando implementar una política BYOD sólida para su organización que proteja de manera efectiva su información comercial confidencial, teniendo en cuenta las necesidades de los empleados. intereses.

    Preocupaciones y mejores prácticas sobre políticas BYOD
    Preocupaciones y mejores prácticas sobre políticas BYOD

    Las 5 principales políticas BYOD que las organizaciones deben seguir al implementar BYOD Solución

    1. Seguridad de activos

    Para una organización, existe una variedad de activos que necesitan protección: datos y aplicaciones corporativas, dispositivos (tanto de propiedad de la empresa como de los empleados), redes corporativas y el personal que administra estos activos.

    Cuando sus datos y aplicaciones se mueven dentro o fuera de la organización, se vuelven difíciles de administrar y proteger, y agregar dispositivos personales magnifica el problema. Los posibles problemas de seguridad de activos que pueden surgir son:

    • Robo de datos, fugas o exposición a partes no autorizadas debido a conexiones a redes Wi-Fi abiertas o ad-hoc no autorizadas, uso compartido de dispositivos o robo de dispositivos.
    • Compromiso o pérdida de datos y aplicaciones debido a malware o pérdida del dispositivo

    Mejores prácticas de política de seguridad BYOD

    Para proteger los activos de su organización, la política BYOD debe incluir:

    • El despliegue Gestión de dispositivos móviles herramientas para monitorear aplicaciones o programas maliciosos, monitorear el uso del dispositivo y borrar los datos de forma remota en caso de pérdida del dispositivo
    • Bloquear el acceso a sitios o aplicaciones incluidos en la lista negra de la red corporativa
    • Otorgue acceso a datos confidenciales solo a través de redes confiables o VPN
    • Enumere claramente el uso aceptable: datos específicos, red de sistemas y un momento específico en el que los dispositivos BYOD pueden acceder a los activos corporativos.
    • Instalar firewalls en los dispositivos de los empleados para bloquear paquetes ilegales, en caso de que un dispositivo de los empleados se conecte a una red externa insegura.
    • Cifrar datos corporativos en el dispositivo de los empleados o moverse fuera de los límites de la red corporativa
    • Política de contraseña segura para acceder al dispositivo
    • Realice un seguimiento de dónde, cuándo y cómo se conectan estos dispositivos a una red

    2. Privacidad de los empleados

    Mientras instala el software MDM para Gestión de dispositivos BYOD e implementar MDM para monitorear y controlar el uso de dispositivos BYOD, también es vital proteger la privacidad de los empleados. Los empleados pueden desconfiar de registrar sus dispositivos en la plataforma MDM o pueden sentir que sus datos personales están en riesgo.

    Política de privacidad BYOD Mejores prácticas

    Para proteger los intereses de los empleados y garantizar que sus datos personales no corran peligro:

    • Indique claramente la cantidad de acceso (que cubra las necesidades máximas del negocio) necesaria al dispositivo personal del empleado.
    • Recibir y documentar el consentimiento firmado de los empleados para que el empleador obtenga acceso, revise, monitoree y recopile datos legalmente accesibles desde el dispositivo BYOD.
    • Informar acerca de limpieza remota de datos comerciales en caso de pérdida del dispositivo
    • Prepárelos para contingencias como acceso accidental o eliminación de datos personales.
    • Utilice la contenedorización de aplicaciones móviles para separar la información confidencial de la información personal

    3. Copia de seguridad de datos

    La mayoría de los dispositivos inteligentes hoy en día tienen una función de copia de seguridad automática en la nube. Además, los empleados utilizan una variedad de soluciones basadas en la nube para realizar copias de seguridad de sus datos personales, lo cual es una buena práctica. Pero pueden surgir problemas si los datos comerciales se almacenan en una plataforma en la nube de terceros.

    Mejores prácticas de la política de copia de seguridad de datos BYOD

    Para proteger la información confidencial de su organización para que no se almacene en los dispositivos de los empleados o en el almacenamiento en la nube:

    • Supervise los dispositivos BYOD para detectar cualquier dato corporativo almacenado y borre si es necesario
    • Cifre la información comercial si es necesario almacenarla en un dispositivo personal
    • Bloquee el acceso a los datos comerciales desde una aplicación de terceros, evitando así la copia de seguridad de los datos y esto se puede hacer mediante la contenedorización.
    • Proporcionar una plataforma corporativa en la nube para que los empleados guarden información organizacional.

    4. Salida del empleado

    Es una situación potencialmente crítica cuando el empleado sale de la empresa. Como los dispositivos de los empleados son las principales herramientas de trabajo, una vez que los empleados se van, estas herramientas también abandonan la organización con ellos.

    Mejores prácticas de política BYOD

    La empresa debe implementar un plan práctico para proteger el robo o la pérdida de datos confidenciales, con suficiente antelación a su salida. Este plan podría incluir:

    • Notificar al equipo de TI antes de su salida para que puedan eliminarlos de la lista de dispositivos registrados.
    • Impedir el acceso a sistemas y documentos.
    • Borrar datos corporativos de su dispositivo

    5. Conformidad

    La preocupación más importante al diseñar una política BYOD es garantizar el cumplimiento de las especificaciones. Los empleados pueden no seguir las reglas, saltarse algunos pasos o simplemente olvidarse de la política, lo que puede representar riesgos graves.

    Mejores prácticas de la política de cumplimiento BYOD

    Para garantizar el cumplimiento de su política BYOD en toda la empresa:

    • Proporcionar una política de uso aceptable de BYOD que especifique cómo los empleados pueden usar sus propios dispositivos para acceder y procesar datos corporativos.
    • Capacitación sobre políticas para empleados que cubre reglas, mecanismos de protección como contraseñas, autenticación de dos factores, evitar el acceso a redes abiertas, sitios en listas negras, etc.
    • Celebrar un contrato o pacto firmado con ellos que establezca claramente la política y las repercusiones en caso de incumplimiento.. Utilice robusto software de gestión del ciclo de vida del contrato para garantizar la transparencia y eficiencia en la gestión de los acuerdos.
    • Permitir que solo los dispositivos BYOD registrados accedan a datos o aplicaciones de la empresa
    • Realizar auditorías sorpresa
    • Informar a los empleados en caso de actualizaciones de la política.
    • Instale software de seguridad como antivirus, herramientas de protección contra malware y agentes de monitoreo de terminales en dispositivos BYOD

    Si bien no se puede evitar la aceptación de dispositivos personales con fines laborales, se recomienda que el documento sea completo, claro y exhaustivo. Política BYOD debe implementarse para proteger su negocio. Debe ir acompañado de capacitación de los empleados sobre los beneficios y riesgos de BYOD y garantizar que todos los empleados sigan la política.

    TAMBIÉN LEÍDO: Tendencias BYOD en 2019 y su influencia en los próximos 5 años

    Vandita Grover
    Vandita Grover
    Vandita es una escritora apasionada y entusiasta de las tecnologías de la información. De profesión, es profesora de informática en la Universidad de Delhi y anteriormente trabajó como ingeniera de software en Aricent Technologies.

    Actualizaciones de Producto

    Presentamos la implementación escalonada para Android

    Nos complace presentar una nueva característica para simplificar la implementación de aplicaciones: implementación escalonada para Android Enterprise y aplicaciones recomendadas. Esta característica está diseñada para...

    Presentamos Maker-Checker: mejora de la toma de decisiones en Scalefusion

    En un mundo donde coexisten las imperfecciones humanas y tecnológicas, tener un par de ojos extra nunca está de más, especialmente cuando se trata de grandes inventarios de dispositivos....

    Presentamos Scalefusion ProSurf: un navegador seguro para dispositivos Windows

    Estamos encantados de presentar Scalefusion ProSurf para Windows, un navegador que ofrece experiencias de navegación seguras y controladas en dispositivos Windows administrados. Scalefusion ProSurf permite a las organizaciones...

    Presentamos la inscripción basada en ID de Apple: BYOD moderno para dispositivos iOS

    Nos complace anunciar el lanzamiento de la inscripción de usuarios basada en ID de Apple. Las empresas ahora pueden aprovechar BYOD completo para dispositivos iOS habilitando un...

    Nuevas mejoras en Scalefusion Deployer

    En Scalefusion practicamos el arte de la mejora continua. Surge de nuestra misión de resolver los desafíos cotidianos de los administradores de TI. Pusimos en marcha...

    ¿Qué es la gestión de parches de macOS: una guía completa?

    Muchos de nosotros podríamos sentirnos tentados a pensar que los potentes dispositivos macOS que suelen tener un alto nivel de seguridad...

    Comprender el acceso remoto desatendido para Windows

    Ya sea que su organización esté completamente en el sitio, sea híbrida, completamente remota o en el sitio pero globalmente dispersa, la capacidad de administrar...

    Debe leer

    Presentamos Maker-Checker: mejora de la toma de decisiones en Scalefusion

    En un mundo donde coexisten las imperfecciones humanas y tecnológicas,...

    Presentamos Scalefusion ProSurf: un navegador seguro para dispositivos Windows

    Estamos encantados de presentar Scalefusion ProSurf para Windows, un navegador...
    punto_img

    Más del blog

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Evaluación de Apple Business Essentials para MDM: ¿Está a la altura?

    Ser una empresa de productos y tecnología valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar dispositivos elegantes y fáciles de usar ha hecho...