بيت مراجعات Byod: لا تدع موظفيك يضعون جدول الأعمال

Byod: لا تدع موظفيك يضعون جدول الأعمال

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

دعنا نقول أنك المسؤول عن اتخاذ قرارات تكنولوجيا المعلومات لشركة كبيرة. لديك الكثير من الموظفين ، يحب الكثير منهم فكرة التمكن من الوصول إلى مواد العمل على أجهزتهم المحمولة. حتى أن البعض يريد استخدام الهواتف والأجهزة اللوحية الخاصة بهم كجزء من نظام إحضار جهازك (BYOD). ما أسوأ ما يمكن أن يحدث؟ تحقق من هذه السيناريوهات الأسوأ ، ووفر لنفسك وشركتك الأدوات المناسبة لإدارة الأجهزة المحمولة (MDM).

1. الأجهزة على فضفاضة!

يشعر الجميع بالقلق من اختراق المتسللين لأنظمتهم ، ولكن الخسارة والسرقة تشكل أكبر تهديد للهواتف الذكية - إلى حد بعيد. وإذا كان لدى موظفيك بيانات الشركة على أجهزتهم ، فستذهب جميع معلوماتك الحساسة إلى أي مكان تعمل به الهواتف. "لكن ماذا عن أدوات المسح عن بُعد؟" أنت تسأل. يتحول المحتالون المصممون إلى أنه لا يزال بإمكانهم استرداد المعلومات من الأجهزة التي تم محوها. والأسوأ من ذلك ، يمكنك العثور على الكثير من هذه الأجهزة "المفقودة" للبيع على موقع eBay والمواقع الأخرى.

2. فال للهندسة الاجتماعية...

دعونا نتخيل أن مدير تكنولوجيا المعلومات الخاص بك يبيع روحه للشيطان في مقابل الحل الأمني ​​المثالي. جميع نقاط النهاية الخاصة بك آمنة بنسبة 100 في المئة ، وشبكتك تنطلق من الهجمات بكل سهولة. لكن لا يهم أي شيء إذا قام موظفوك بتسليم أوراق اعتمادهم إلى المحتالين الذين يمثلون موظفين زملاء أو حتى مديرين يسألون ببساطة. هذه هي الهندسة الاجتماعية: خداع الناس للكشف عن المعلومات الشخصية من خلال التظاهر بأنه شخص لست كذلك. وانها فعالة بشكل مثير للدهشة.

3…. أو التصيد

وبالمثل ، فإن التصيد الاحتيالي هو أسلوب مجرب وصحيح ، وهو يعمل جيدًا على الأجهزة المحمولة شديدة الارتباط. يمكن أن يقوم المخادعون بإرسال رسائل بريد إلكتروني تصيّدية تقليدية ، ولكن أيضًا نصوص ضارة ومكالمات صوتية وتويتر ورسائل فيسبوك - تستمر القائمة. قد يؤدي ذلك إلى عمليات احتيال أو حتى إقناع الضحايا بتثبيت برامج ضارة على الأجهزة المحمولة الخاصة بهم.

4. التقاط البرامج الضارة المحمول

الحديث عن البرامج الضارة: تطبيقات الهواتف المحمولة الضارة تشكل تهديدًا متزايدًا. لحسن الحظ ، لم يحققوا نجاحًا كبيرًا على أجهزة الكمبيوتر بفضل متاجر التطبيقات المشغولة بعناية لنظامي التشغيل iOS و Android. لكن متاجر التطبيقات التابعة لجهات خارجية والمواقع المشبوهة بها جميع أنواع الأدوات الخطرة المتاحة. بمجرد تثبيته على جهاز ما ، يمكن للبرامج الضارة للجوال سرقة الأموال أو كشف البيانات أو ما هو أسوأ. يستخدم بعض مؤلفي البرمجيات الخبيثة جيوشًا من الأجهزة المصابة لإرسال الرسائل غير المرغوب فيها وإزالة Bitcoins - حتى لو كانت الاستراتيجية الأخيرة غير مجدية.

5. استخدام كلمات مرور ضعيفة

BYOD مناسب لأنه يضع جميع أعمالك وتطبيقاتك وبياناتك الشخصية على جهاز واحد. ولكن هذا يعني أن الموظفين يتعاملون فجأة مع كل العشرات من كلمات المرور لحياتهم الرقمية ، إلى جانب جميع أوراق الاعتماد لحياتهم المهنية. والبشر ، كما نعلم جيدًا ، فظيعون في إنشاء كلمات مرور. لا تدع التعب بكلمة المرور يؤدي إلى بدء موظفيك في استخدام كلمات مرور ضعيفة وسهلة الكسر. بدلاً من ذلك ، اسمح لمديري كلمات المرور بالقيام بالرفع الثقيل لك.

6. تثبيت تطبيقات Leaky

حتى التطبيقات المشروعة يمكنها أن تهدد بياناتك عن طريق عدم تشفيرها أثناء النقل. وليست مجرد تطبيقات أمي و pop: لم تقم Apple ، على سبيل المثال ، بتشفير رسائل البريد الإلكتروني لبعض الوقت. واحدة من أكثر المشاكل شيوعًا التي أبلغ عنها باحثو الأمان هي التطبيقات المتسربة التي لا تقوم بتشفير معلومات المستخدم. إذا تمكن المهاجم من سرقة المعلومات الشخصية للموظف ، فسيكون لديه موطئ قدم على شبكتك.

7. الذهاب سنودن

مهما كنت تفكر في تصرفات المبلغين عن الأمن القومي إدوارد سنودن ، فإنه ينبغي أن يعطي أي مدير تكنولوجيا المعلومات وقفة للتفكير. كان سنودن مجرد مقاول ، لكنه كان قادراً على المشي مع الكثير من الأسرار حول عمليات الاستخبارات في البلاد. حتى لو لم تكن تتعامل مع تفاصيل برامج التجسس المحلية المشكوك فيها ، فكر في مقدار المعلومات التي يحتاجها الموظفون بالفعل على أجهزتهم.

لكل هذا العذاب والكآبة ، هناك العديد من الحلول التي يتم تقديمها لمساعدة الشركات والموظفين على العمل معًا على نفس الأجهزة. تأكد من قراءة نصائحنا حول كيفية إضافة أجهزة محمولة بأمان إلى شبكتك ودواعي وما يجب عليها من BYOD. ولا تقلل أبدًا من قيمة تجاهل حلول الرصاصة الفضية وتثقيف الموظفين ببساطة. إذا كنت تتخذ قرارًا بشأن الخدمة المراد شراؤها - أو ما إذا كنت تريد شراء واحدة على الإطلاق - تأكد من التفكير في الأمر.

Byod: لا تدع موظفيك يضعون جدول الأعمال