¿Cuál es el mejor enfoque para protegerse contra BYOD? [cerrado]

0

Me gustaría saber brevemente cuáles son las mejores prácticas para proteger la red corporativa de los desafíos de BYOD en la actualidad.

¡Muchas gracias!

    
pregunta user3162764 11.01.2014 - 17:07
fuente

1 respuesta

1

Una forma relativamente eficiente de hacer frente a los "desafíos BYOD" es hacer las dos cosas siguientes:

  1. Ban BYOD. Se prohíbe explícitamente que los empleados usen "sus propios dispositivos" para operaciones relacionadas con el trabajo. Si tienen un teléfono inteligente, pueden usarlo para escuchar música, pero no deben enchufarlo a su computadora de escritorio ni guardar el documento de trabajo en él.

  2. Realice una encuesta con los usuarios para comprender por qué los usuarios quieren "traer su propio dispositivo". Cuando un usuario desea usar su tableta o computadora portátil en su lugar de trabajo, esto no es solo por el hecho de hacerlo, sino porque ese dispositivo ofrece una funcionalidad que su computadora de escritorio oficial aprobada no cumple. La simple prohibición de BYOD no será efectiva a menos que analice detenidamente lo que los usuarios buscan y carece de las herramientas que proporciona.

Ambos pasos son igualmente importantes; el segundo paso es el más olvidado por los agentes de seguridad demasiado entusiastas.

De lo contrario, si realmente tiene la intención de permitir que los empleados utilicen sus propios dispositivos para su trabajo, entonces la "mejor práctica" es imponer algún tipo de "conjunto de seguridad" en el propio dispositivo, momento en el cual el dispositivo ya no está realmente el dispositivo del usuario ; es más como un dispositivo de la empresa que fue pagado por el empleado. Esto tiende a llevar a cierto descontento, que cancela los supuestos beneficios de BYOD (se supone que BYOD aumenta la productividad a través de la sensación de comodidad y empoderamiento que los empleados obtienen al usar sus propias herramientas; ese sentimiento es muy fácil de destruir inadvertidamente con un requisito inapropiado para la instalación de software policial adicional que los usuarios reenviarán como una intrusión).

    
respondido por el Tom Leek 11.01.2014 - 17:30
fuente

Lea otras preguntas en las etiquetas