Rumah Keamanan 3 komponen kunci dari keamanan byod

3 komponen kunci dari keamanan byod

Daftar Isi:

Anonim

Bawa perangkat Anda sendiri (BYOD) di tempat kerja telah meningkat secara dramatis selama beberapa tahun terakhir. Menurut penelitian oleh Gartner, 30 persen bisnis saat ini merangkul BYOD, jumlah yang diperkirakan akan tumbuh hingga 60 persen pada 2016. Karena semakin banyak karyawan yang menggunakan ponsel, smartphone, tablet, dan perangkat lain memungkinkan mereka untuk memadukan pekerjaan dan kehidupan pribadi mereka . Dalam banyak kasus, itu hal yang baik. Akses yang lebih baik dapat meningkatkan efisiensi, dan bahkan ada beberapa bukti bahwa BYOD meningkatkan perasaan orang tentang pekerjaan mereka.


Di sisi lain, tentu saja, ada beberapa masalah keamanan serius yang dapat membahayakan bisnis. Apa artinya itu adalah bahwa fase selanjutnya dalam BYOD akan menjadi semua tentang keamanan. Di sini kita akan melihat beberapa komponen utama keamanan seluler. (Dapatkan bacaan latar belakang dalam BYOD: Apa Artinya untuk TI.)

Biaya Keamanan Ponsel yang Buruk

Memperkenalkan perangkat milik karyawan ke tempat kerja sebagai alat bisnis dapat menyebabkan masalah keamanan yang serius. Sebagian besar perusahaan menyadari kesulitan yang ditimbulkan oleh model baru. Sebuah survei tahun 2012 dari Ponemon Institute menemukan bahwa 77 persen perusahaan menganggap perangkat seluler penting di tempat kerja. Tujuh puluh enam persen dari mereka percaya bahwa BYOD menimbulkan risiko "serius".


Pelanggaran malware dan data adalah masalah keamanan utama untuk perangkat seluler bisnis. Dalam studi Ponemon, 59 persen bisnis mencatat peningkatan infeksi malware mobile selama 12 bulan terakhir, dengan 31 persen melaporkan peningkatan lebih dari 50 persen.


Pelanggaran data, yang bisa jauh lebih merusak bagi perusahaan daripada malware, juga terjadi pada tingkat yang mengkhawatirkan melalui perangkat seluler. Studi ini menemukan bahwa 51 persen bisnis telah mengalami pelanggaran data seluler, sementara 23 persen lebih lanjut tidak yakin apakah mereka memilikinya atau tidak. (Untuk bacaan terkait, lihat 7 Prinsip Dasar Keamanan TI.)

Apa yang Dilakukan Bisnis Sekarang

Untuk sebagian besar, keamanan elektronik untuk bisnis telah terkonsentrasi pada infrastruktur TI jaringan yang dapat dilindungi dengan solusi keamanan terpadu. Tren BYOD mengubah lanskap keamanan TI, memaksa perusahaan untuk memikirkan kembali sistem dan prosedur. Dengan perangkat seluler yang dikendalikan karyawan, tidak ada protokol keamanan standar. Bahkan, tidak ada satu pun platform atau model perangkat yang disatukan.


Tantangan membangun keamanan di beberapa perangkat seluler tercermin dalam survei dari Ponemon, yang melaporkan bahwa:

  • 55 persen perusahaan yang disurvei tidak memiliki kebijakan untuk mendikte penggunaan perangkat seluler karyawan yang dapat diterima dan tidak dapat diterima.
  • Kurang dari setengah dari 45 persen perusahaan dengan kebijakan penggunaan karyawan yang ada benar-benar menegakkannya.
  • Hanya 49 persen bisnis yang mengharuskan karyawan menggunakan pengaturan keamanan tingkat perangkat di tempat kerja.
  • Dari mereka, hanya 6 persen yang melaporkan bahwa karyawan patuh dengan penggunaan keamanan tingkat perangkat, dan 15 persen lebih lanjut mengatakan mereka tidak yakin tentang kepatuhan karyawan.

Solusi Keamanan BYOD

Manajemen Perangkat Seluler

Salah satu solusi yang mungkin untuk masalah keamanan ini adalah manajemen perangkat seluler (MDM), area yang telah mengalami lonjakan baru-baru ini di industri TI. Pada 2012, Gartner memperkirakan bahwa 65 persen bisnis perusahaan akan mengadopsi solusi MDM pada 2017.


Strategi MDM adalah pendekatan gambaran besar untuk keamanan seluler yang menggunakan manajemen siklus hidup yang komprehensif untuk konten perangkat, akses dan otentikasi, dan perangkat itu sendiri. Untuk sebagian besar, MDM saat ini dipekerjakan oleh perusahaan yang menyediakan perangkat seluler untuk karyawan khusus untuk penggunaan bisnis, tetapi banyak yang mencari cara untuk membuat solusi MDM untuk tempat kerja BYOD juga. (tentang MDM dalam 3 BYOD Biaya yang Sering Diabaikan Perusahaan.)


Kunci dan Tisu Data jarak jauh

Selain pelanggaran malware dan data, pencurian perangkat menjadi ancaman bagi keamanan bisnis di lingkungan BYOD. Penguncian jarak jauh dan kemampuan penghapusan data adalah protokol keamanan yang paling mapan saat ini untuk memerangi pencurian perangkat. Sayangnya, solusi ini tidak ideal, terutama bagi karyawan yang menggunakan perangkat pribadi di tempat kerja.


Penguncian jarak jauh memungkinkan perusahaan untuk menghapus file sensitif dan mengunci perangkat karyawan melalui koneksi Internet. Meskipun ini bisa efektif, itu tidak selalu berhasil. Kemungkinan lain, menghapus data, menghapus semua file dan informasi dari perangkat, yang, tentu saja, membuat data tidak dapat diperbaiki jika perangkat tersebut dipulihkan.

Satu Ukuran Keamanan Ponsel Terakhir

BYOD ada di sini untuk tinggal. Lagi pula, mengharapkan karyawan tetap terhubung sama saja dengan mengharapkan mereka tiba di tempat kerja dengan kereta kuda. Begitu teknologi bergerak maju, tidak ada jalan untuk kembali. Sebagai tanggapan, perusahaan pintar akan menciptakan solusi yang memungkinkan karyawan untuk menggunakan perangkat mereka sendiri untuk bekerja sambil tetap memastikan bahwa data perusahaan dilindungi. Dalam hal itu, salah satu solusi terkuat tidak bergantung pada teknologi sama sekali. Maksud saya peningkatan pendidikan karyawan tentang keamanan seluler.


3 komponen kunci dari keamanan byod