Menu

wnp.pl - portal gospodarczy

Szukaj

Polityka bezpieczeństwa przy korzystaniu z BYOD

Autor: WNP.PL (JM)
25-03-2014 09:10
Polityka bezpieczeństwa przy korzystaniu z BYOD
fot. Fotolia

W kontekście BYOD przy tworzeniu polityk bezpieczeństwa danych należy odpowiedzieć sobie na kilka podstawowych pytań - radzi Paweł Pytlakowski, starszy kierownik projektu dla Integrated Solutions i Orange.

Po pierwsze, jakie urządzenia zostaną dopuszczone do sieci wewnętrznej? Które modele i wersje oprogramowania?
- Jakie dane firmowe mogą znaleźć się na urządzeniach mobilnych (np. tylko poczta) - wymienia kolejne istotne pytania nasz rozmówca. - Jak powinno być zabezpieczone urządzenie mobilne przed niepowołanym dostępem, jeśli zostanie zagubione lub skradzione, czy konieczne jest zapewnieni zgodności z wewnętrzną polityką bezpieczeństwa przetwarzania i udostępniania danych, czy istnieje konieczność zdalnego wyczyszczenia firmowych danych na urządzeniu mobilnym, kto ma zapewnić backup danych służbowych, które nie zostały jeszcze zsynchronizowane np. z centralną bazą danych?

Według Pawła Pytlakowskiego, wdrożenie i egzekucję określonych polityk bezpieczeństwa w znaczący sposób ułatwią następujące rozwiązania.

Mobile Device Management (MDM) - umożliwiające zarządzanie flotą urządzeń mobilnych w organizacji (nie tylko BYOD), czyli nadawanie i egzekwowanie polityk bezpieczeństwa, zdalne usuwanie danych z urządzeń, wymóg zabezpieczenia przed niepowołanym dostępem oraz monitorowanie incydentów bezpieczeństwa.

- Rozwiązania typu Network Access Control (NAC) określające wielopoziomową autentykację urządzeń podłączanych do wewnętrznej sieci firmowej, integrację z domeną i śledzenie urządzeń - kontynuuje Paweł Pytlakowski.

- Zabezpieczenie danych przed niekontrolowanym wyciekiem dzięki mechanizmom DLP (data Leakage Prevention) operującym na ustalanych regułach i akcjach np. blokowaniu dostępu lub informowaniu pracownika bezpieczeństwa o zaistniałym incydencie. A także sprawdzone mechanizmy detekcji i zapobiegania intruzom w sieci organizacji (IDPS) - dodaje.

Według przedstawiciela Integrated Solutions i Orange, o ile wybór samych rozwiązań może być relatywnie prosty, chociaż nie tani, o tyle odpowiednie skonfigurowanie i zarządzanie usługami bezpieczeństwa może wymagać zatrudnienia dedykowanego zespołu bezpieczeństwa, który będzie czuwał nad ustalonymi politykami.

- W takiej sytuacji bardziej uzasadnione jest skorzystanie z rozwiązań sprzedawanych jako usługa wraz z doradztwem oraz zarządzaniem, w szczególności od dostawcy/operatora posiadającego wieloletnie kompetencje w świadczeniu podobnych usług - mówi Paweł Pytlakowski. - Dlatego właśnie oprócz samego rozwiązania lub grupy rozwiązań należy zwrócić uwagę na oferowane przez dostawcę usługi (w szczególności zarządzania).

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


21 974 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP