Implementere sikkerhedspolitikker for BYOD

Indholdsfortegnelse
Dette har imidlertid en række risici, som vi skal afbøde, når vi anvender sikkerhedspolitikker, der giver os mulighed for at få et mere sikkert miljø, da besparelserne i hardware i givet fald går til omkostninger til reparation af infrastruktur.
Vi må da se, hvad vi kan gøre for at reducere risiko, det er klart, at nogle ting har brug for et dedikeret budget, men det er meget mindre end at udstyre alle medarbejdere og brugere med udstyr, lad os se:
Sæt standarderDet faktum, at en enhed kan bringes til en infrastruktur, betyder ikke, at vi kan gøre, hvad vi vil, derfor skal vi lave nogle standarder for brug og lave en klar og enkel politik, som alle kan overholde, og hvem der ikke kan, skal anmode om tilsvarende hjælp, på denne måde reducerer vi nogle risici.
IDVi skal etablere et identifikations- og godkendelsessystem, med dette vil vi vide, hvilken bruger der er i vores netværk og infrastruktur til enhver tid, men ikke kun det, med dette kan vi oprette brugergrupper, grupper efter enhedstype, efter tilladelser, vi kan generere logiske og fysiske segmenteringer, der vil hjælpe os at bestille vores infrastruktur.
Informer brugerneVi skal sikre, at brugerne er informeret om hele proceduren, de skal følge, vi er nødt til at anmode deres underskrifter om accept af de politikker, vi fastlægger, så de ikke kan blive uvidende om dem, hvis de overtræder dem, vi skal også informere brugeren Hvem skal du henvende dig til i tilfælde af et problem? I denne type implementeringer er support afgørende.
Teknisk supportAt de ikke er virksomhedens udstyr betyder ikke, at vi skal undgå at yde teknisk support, faktisk skal vi øge den hjælp, vi kan yde, i sidste ende er den, der er mest interesseret i, at alt fungerer korrekt, ejeren af ​​infrastrukturen , derfor må vi hjælp til forebyggende og korrigerende vedligeholdelse af udstyr båret af brugere eller medarbejdere. Med dette kan vi også identificere de trusler, der ligger i computere, der aldrig har modtaget en udtømmende gennemgang, med dette kan vi endda angive for brugeren, at deres udstyr ikke er egnet til netværkets eller infrastrukturens standarder.
UdførelseVi skal altid være opmærksomme på, hvad fremtiden bringer for os på kort, mellemlang og lang sigt, vi skal også sørge for at vælge og fastholde vores position, mens den er korrekt, for eksempel ved at begrænse enhedernes operativsystem, bygge en infrastruktur, der accepterer en liste over enheder og opdaterer dem, som du fortsat kan modtage.
Hvis vi følger disse tips, skal du oprette et netværk, hvor du kan bruge BYOD, det kan være meget gavnligt, hvad vi skal være klare om er, at besparelserne ved ikke at skulle købe udstyr ikke vil være af 100% af deres omkostninger, vi skal anvende nye faser for implementeringen af ​​denne nye infrastruktur og investere i støtte og uddannelse.
wave wave wave wave wave