Apporter votre propre appareil, c'est apporter vos propres risques
NouvellesLe monde sait que la tendance BYOD est là pour rester. Et les entreprises doivent l'accepter. Comme toute autre technologie, le BYOD n’est pas dépourvu de son battage médiatique habituel..
BYOD implique également BYOR, apportez vos propres risques. Les entreprises du monde entier continuent de lutter pour protéger leurs informations par le biais d’une application cohérente des politiques de sécurité, même sur les périphériques qu’elles possèdent. Les besoins métier, l'expérience utilisateur final, les politiques conviviales pour les employés et les frais généraux opérationnels ont tendance à l'emporter sur les risques liés à la sécurité, en particulier lorsque les ressources sont difficiles à trouver..
De telles approches ne sont pas basées sur les risques, mais acceptées, ce qui signifie une mise en œuvre incohérente et flexible des politiques et autres contrôles. Une approche à risque accepté laisse plus de trous à moins que les entreprises ne les surveillent et réévaluent leur exposition et leur position stratégique aux risques acceptés.
Garder le contrôle
Il est indispensable de garder le contrôle sur les appareils appartenant à l'entreprise pour être en mesure de parer aux menaces potentielles et d'évaluer les risques BYOD en permanence. Un BYOD génère une surface d'attaque supplémentaire et un vecteur, dont la probabilité de menace et l'impact de telles menaces augmentent. Il suffit de multiplier les menaces par le nombre de BYOD. Assumer ses propres risques va bien au-delà des autres risques que les entreprises tentent de conserver. Les BYOD posent sans aucun doute un énorme problème de sécurité.
Même les petites entreprises peuvent franchir quelques étapes, à condition que l’infrastructure prenne en charge.
1. Contrôler l'accès aux ressources d'informations de l'entreprise via l'authentification de domaine
2. Créez un VLAN (réseau local virtuel) pour les BYOD et utilisez les ACL (liste de contrôle d'accès) comme couche supplémentaire dans Network Defense.
3. L’autorisation de BYOD de types différents nécessite un réseau sans fil, une couche supplémentaire dans votre défense.
une. Alors, demandez aux utilisateurs de s'authentifier
b. Implémenter le cryptage sans fil
c. Appliquez une politique stricte d'accès et de sécurité du réseau via le contrôleur d'accès sans fil
ré. Utilisez DHCP (Dynamic Host Control Protocol) pour autoriser uniquement les adresses IP autorisées par la stratégie.
e. Si vous décidez d'aller un peu plus loin, utilisez l'adresse MAC des BYOD
F. Si vous avez une infrastructure PKI, l’authentification client des BYOD est possible avec un surcoût peu important mais qui en vaut la peine
4. Une infrastructure de messagerie telle qu'une infrastructure Microsoft Exchange sur site ou Office365 sur site peut aider à appliquer des fonctionnalités MDM (Mobile Device Management) via une stratégie de boîte aux lettres
une. Limiter la rétention des emails, application la plus utilisée sur la plupart des BYOD
b. Limiter la taille des pièces jointes
c. Exiger un mot de passe pour accéder au téléphone
ré. Appliquer le cryptage sur le stockage de l'appareil ainsi que sur les cartes de stockage amovibles
e. Soyez au courant en gardant un onglet sur tous les appareils qui se connectent à votre application de messagerie et sur quelques contrôles supplémentaires.
5. Lorsqu'un BYOD se trouve dans une entreprise, on peut le soumettre à l'examen minutieux des pare-feu de réseau, du système de prévention et de détection des intrusions (IPS / IDS) et à l'exploitation du filtrage et du filtrage de contenu Web (Uniform Resource Locator)..
De nombreux BYOD sont simplement utilisés comme des boutiques de navigation personnelle sur Internet au sein d’une entreprise. En Inde, il est prévu que ces magasins tiennent une liste des utilisateurs.
- Thiruvadinathan A. est directeur de la sécurité et de la conformité chez Happiest Minds Technologies