Implementuj polityki bezpieczeństwa dla BYOD

Spisie treści
Wiąże się to jednak z szeregiem zagrożeń, które musimy ograniczyć, stosując zasady bezpieczeństwa, które pozwalają nam mieć bezpieczniejsze środowisko, ponieważ w przeciwnym razie oszczędności na sprzęcie zostaną przeznaczone na koszty naprawy infrastruktury.
Musimy więc zobaczyć, co możemy zrobić, aby zmniejszyć ryzyko, widać, że niektóre rzeczy wymagają dedykowanego budżetu, jednak jest to znacznie mniej niż wyposażenie wszystkich pracowników i użytkowników w sprzęt, zobaczmy:
Ustal standardyFakt, że urządzenie może zostać doprowadzone do infrastruktury, nie oznacza, że ​​możemy robić, co chcemy, z tego powodu musimy ustalić pewne standardy użytkowania oraz wprowadzić jasną i prostą politykę, której każdy może przestrzegać, a każdy, kto nie może, powinien zażądać odpowiednia pomoc, w ten sposób zmniejszymy pewne ryzyko.
IDMusimy ustalić system identyfikacji i uwierzytelniania, dzięki temu będziemy wiedzieli, który użytkownik jest w naszej sieci i infrastrukturze przez cały czas, ale nie tylko, że dzięki temu możemy tworzyć grupy użytkowników, grupy według typu urządzenia, uprawnień, możemy wygenerować logiczne i fizyczne segmentacje, które nam pomogą zamówić naszą infrastrukturę.
Poinformuj użytkownikówMusimy zapewnić, aby użytkownicy zostali poinformowani o całej procedurze, którą muszą przestrzegać, musimy poprosić ich o podpisy o akceptacji ustanawianych przez nas zasad, aby nie mogli ich nie zauważyć w przypadku ich naruszenia, musimy również poinformować użytkownika do kogo zwrócić się w razie problemów?W tego typu wdrożeniach wsparcie jest niezbędne.
Pomoc technicznaTo, że nie są sprzętem firmy, nie oznacza, że ​​powinniśmy unikać udzielania wsparcia technicznego, w rzeczywistości musimy zwiększyć pomoc, którą możemy udzielić, ostatecznie tym, którego najbardziej interesuje wszystko, co działa poprawnie, jest właściciel infrastruktury , dlatego musimy pomoc w konserwacji prewencyjnej i naprawczej sprzętu przewożone przez użytkowników lub pracowników. Dzięki temu możemy również zidentyfikować zagrożenia drzemiące w komputerach, które nigdy nie otrzymały wyczerpującego przeglądu, dzięki temu możemy nawet wskazać użytkownikowi, że jego sprzęt nie jest zgodny ze standardami sieci lub infrastruktury.
WykonanieMusimy zawsze zwracać uwagę na to, co przyniesie nam przyszłość w perspektywie krótko-, średnio- i długoterminowej, musimy także zadbać o to, aby wybrać i utrzymać swoją pozycję, gdy jest ona poprawna, na przykład ograniczając system operacyjny urządzeń, budując infrastruktury, która akceptuje listę urządzeń i aktualizuje te, które możesz nadal otrzymywać.
Jeśli zastosujemy się do tych wskazówek, utwórz sieć, w której możesz korzystać BYOD, może to być bardzo korzystne, musimy jednak jasno powiedzieć, że oszczędności wynikające z braku konieczności zakupu sprzętu nie będą 100% ich kosztów, musimy zastosować nowe etapy wdrażania tej nowej infrastruktury i zainwestować zarówno we wsparcie, jak i szkolenia.
wave wave wave wave wave