Por Hasti Valia
La mayoría de las organizaciones de todo el mundo se están uniendo al carro BYOD (Bring Your Own Device). Los empleados pueden traer sus dispositivos móviles, como teléfonos inteligentes o tabletas, y utilizarlos para sus actividades comerciales diarias. De hecho, el 60% usa un teléfono inteligente para fines laborales, mientras que el 31% desea uno.
Los dispositivos corporativos, como las computadoras portátiles o las computadoras personales, generalmente están bien protegidos y cuentan con estrictos controles de TI habilitados. Pero, ¿qué pasa con los dispositivos personales de los empleados? También son propensos a los delitos cibernéticos. ¡Bithumb , un intercambio de criptomonedas de Corea, se enfrentó a una violación masiva de criptomonedas cuando la computadora de la casa de un empleado de Bithumb fue pirateada y la información personal de unos 30,000 clientes quedó expuesta!
Por lo tanto, hemos enumerado las mejores prácticas de BYOD para organizaciones que le permitirán adoptar la cultura BYOD de forma segura.
#1 Defina claramente sus políticas La organización puede tomar aspectos importantes como la cantidad de dispositivos, las características técnicas, la compatibilidad de los dispositivos, los controles de TI que se habilitarán para cada dispositivo, incluidos los dispositivos de los empleados remotos, el acceso de los usuarios, el acceso privilegiado, etc. En general, el BYOD difiere de una organización a otra. Sin embargo, como regla general, la política debe enmarcarse teniendo en cuenta la seguridad de la organización. Por lo tanto, la política debe estar bien definida con instrucciones claras sobre lo que se debe y no se debe hacer. Asegúrese de que no haya ambigüedad en la política que pueda usarse como una escapatoria para obtener una ventaja injusta.
#2 Educar a los empleados Una política BYOD sólida y bien definida es casi redundante si los empleados no la tienen clara. Por ejemplo, decide implementar MFA (autenticación multifactor) como parte de su política BYOD y el empleado no comprende la importancia de MFA, es posible que no la siga lo suficientemente bien. Se debe informar a los empleados sobre las aplicaciones que pueden o no usar y brindarles una comprensión integral de los riesgos de seguridad y las sanciones que pueden enfrentar si no se siguen las políticas.
#3 Clasifique los datos personales Cuando un empleado usa su dispositivo para actividades comerciales, siempre existe aprensión sobre la privacidad del usuario. El dispositivo puede tener muchos archivos personales, datos o información. Debe haber una clara segregación de datos personales y datos corporativos. Los controles de TI y la política BYOD deben estar habilitados en las aplicaciones y la información relacionada con el trabajo y debe garantizarse la privacidad absoluta de sus datos personales.
#4 Implemente el monitoreo de dispositivos en tiempo real Esta es la mejor práctica de seguridad más importante que una organización debe adoptar. Con un número cada vez mayor de empleados que llevan sus dispositivos al trabajo, incluso con la mejor política de BYOD, existen posibilidades de que la seguridad se vea comprometida ya que el departamento de TI o la administración no pueden monitorear de cerca cada dispositivo manualmente.
Por lo tanto, los sistemas de monitoreo de dispositivos en tiempo real como Enterprise Mobility Management (EMM) que ofrece capacidades como Single Sign-On para aplicaciones móviles, instalación/desinstalación automática de aplicaciones, control de datos corporativos, eliminación de datos cuando los empleados salen, etc.
Por lo tanto, un sistema EMM eficiente garantiza una seguridad óptima de los datos corporativos en los dispositivos personales de los empleados.
#5 Manténgase listo para solucionar los dispositivos perdidos Siempre es viable estar preparado para las incertidumbres. En caso de pérdida o robo de dispositivos, el empleado debe informar primero a la gerencia o al departamento de TI. La TI debe estar lista con las acciones necesarias, como el bloqueo remoto de dispositivos, el borrado de datos, el borrado de contraseñas o el restablecimiento o tener un borrado automático habilitado para ciertas aplicaciones críticas. Además, los protocolos para dispositivos perdidos o robados deben estar claramente definidos en la política BYOD y los empleados deben conocerlos.
#6 Exigir el cifrado de datos El cifrado de datos debe ser una práctica obligatoria. Idealmente, se debería implementar un cifrado de grado militar. El cifrado de datos proporciona seguridad de alto nivel, e incluso si el dispositivo se pierde o es robado, la administración no debe entrar en pánico tanto; a un actor de amenazas le resulta muy difícil descifrar los datos cifrados.
#7 Garantice una conectividad de red segura Si los empleados se conectan a su red o Wi-Fi público, existe la posibilidad de que un atacante espíe la actividad comercial; esto puede resultar en la violación de datos. Anime a los empleados a conectar sus dispositivos a redes seguras únicamente, no solo cuando estén en la oficina, sino también cuando estén de viaje. Siempre deben conectarse a una VPN (Red Privada Virtual).
El futuro de BYOD Se dice que el mercado de BYOD está en camino de llegar a casi $367 mil millones para 2022, y las empresas que fomentan la cultura BYOD lograrán un ahorro anual de $350 por año, por empleado.
El analista de investigación principal de Gartner, Mikako Kitagawa, dice: "El uso de dispositivos de propiedad personal en el lugar de trabajo no es nada nuevo, pero los resultados de la encuesta confirman que esta tendencia se ha convertido en un nuevo estándar en el lugar de trabajo".
No se puede negar que la cultura BYOD está experimentando un rápido crecimiento, y con los dispositivos móviles convirtiéndose en una parte integral de la vida de todos, cada vez más empleados querrán llevar sus dispositivos al trabajo. De hecho, según Frost & Sullivan Research, los empleados ahorran 58 minutos al día mientras operan en sus propios dispositivos, lo que aumenta la productividad de los empleados en un 34 %.
Por lo tanto, ya es hora de que las organizaciones adopten estas mejores prácticas de BYOD porque ¡BYOD llegó para quedarse!
Fuente: https://www.ilantusproducts.com/blog/7-byod-security-best-practices/
Comments