BYOD सुरक्षा के 3 प्रमुख घटक

लेखक: Judy Howell
निर्माण की तारीख: 1 जुलाई 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
प्रत्येक BYOD समाधान में 3 घटक शामिल होने चाहिए
वीडियो: प्रत्येक BYOD समाधान में 3 घटक शामिल होने चाहिए

विषय


ले जाओ:

BYOD के कई लाभ हैं, लेकिन यह सुरक्षा जोखिम के साथ भी आता है, जिससे कंपनियों को निपटना पड़ता है।

पिछले कुछ वर्षों में अपने स्वयं के उपकरण (BYOD) को कार्यस्थल पर नाटकीय रूप से बढ़ाएं। गार्टनर के शोध के अनुसार, 30 प्रतिशत व्यवसाय वर्तमान में BYOD को गले लगाते हैं, 2016 तक संख्या बढ़कर 60 प्रतिशत होने की उम्मीद है। कभी-कभी मोबाइल, स्मार्टफोन, टैबलेट और अन्य उपकरणों की तुलना में अधिक कर्मचारी उन्हें काम और उनके निजी जीवन को मिश्रित करने की अनुमति देते हैं। । कई मामलों में, यह एक अच्छी बात है। बेहतर पहुंच से दक्षता में सुधार हो सकता है, और यहां तक ​​कि कुछ सबूतों से पता चलता है कि BYOD लोगों को अपनी नौकरियों के बारे में कैसा महसूस कराता है।

दूसरी ओर, निश्चित रूप से, कुछ गंभीर सुरक्षा मुद्दे हैं जो व्यवसायों को जोखिम में डाल सकते हैं। इसका मतलब यह है कि BYOD में अगले चरण सुरक्षा के बारे में सब होने जा रहा है। यहाँ अच्छी तरह से मोबाइल सुरक्षा के कुछ प्रमुख घटकों पर एक नज़र डालें। (BYOD में कुछ पृष्ठभूमि पढ़ने के लिए जाओ: यह आईटी के लिए क्या मतलब है।)

गरीब मोबाइल सुरक्षा की लागत

कर्मचारी के स्वामित्व वाले उपकरणों को कार्यस्थल में पेश करना क्योंकि व्यावसायिक उपकरण गंभीर सुरक्षा समस्याओं का कारण बन सकते हैं। अधिकांश कंपनियों को नए मॉडल द्वारा उत्पन्न कठिनाइयों के बारे में पता है। पोंमॉन इंस्टीट्यूट के 2012 के एक सर्वेक्षण में पाया गया कि 77 प्रतिशत कंपनियां मोबाइल उपकरणों को कार्यस्थल में महत्वपूर्ण मानती हैं। उनमें से छब्बीस प्रतिशत मानते हैं कि BYOD "गंभीर" जोखिम का परिचय देता है।

मैलवेयर और डेटा उल्लंघनों व्यापार मोबाइल उपकरणों के लिए मुख्य सुरक्षा चिंताएं हैं। पॉनमॉन अध्ययन में, 59 प्रतिशत व्यवसायों ने पिछले 12 महीनों में मोबाइल मैलवेयर संक्रमण में वृद्धि दर्ज की, जिसमें 31 प्रतिशत ने 50 प्रतिशत से अधिक की वृद्धि दर्ज की।

डेटा उल्लंघनों, जो मैलवेयर की तुलना में किसी कंपनी के लिए अधिक हानिकारक हो सकते हैं, मोबाइल उपकरणों के माध्यम से भी खतरनाक दर पर हो रहे हैं। अध्ययन में पाया गया कि 51 प्रतिशत व्यवसायों ने एक मोबाइल डेटा भंग होने का अनुभव किया, जबकि 23 प्रतिशत को यह सुनिश्चित नहीं था कि उनके पास है या नहीं। (संबंधित पढ़ने के लिए, आईटी सुरक्षा के 7 मूल सिद्धांतों की जाँच करें।)

व्यवसाय अब क्या कर रहे हैं

अधिकांश भाग के लिए, व्यवसाय के लिए इलेक्ट्रॉनिक सुरक्षा ने नेटवर्क वाले आईटी इन्फ्रास्ट्रक्चर पर ध्यान केंद्रित किया है जिन्हें एकीकृत सुरक्षा समाधान के साथ संरक्षित किया जा सकता है। BYOD प्रवृत्ति आईटी सुरक्षा के परिदृश्य को बदल देती है, कंपनियों को सिस्टम और प्रक्रियाओं पर पुनर्विचार करने के लिए मजबूर करती है। कर्मचारी-नियंत्रित मोबाइल उपकरणों के साथ, कोई मानकीकृत सुरक्षा प्रोटोकॉल नहीं हैं। वास्तव में, यहां तक ​​कि एकीकृत प्लेटफॉर्म या डिवाइस मॉडल भी नहीं है।

कई मोबाइल उपकरणों में सुरक्षा स्थापित करने की चुनौती, पोमॉन के सर्वेक्षण से परिलक्षित होती है, जो रिपोर्ट करता है:

  • सर्वेक्षण में शामिल 55 प्रतिशत कंपनियों के पास कर्मचारी मोबाइल उपकरणों के स्वीकार्य और अस्वीकार्य उपयोग को निर्धारित करने के लिए नीतियां नहीं हैं।
  • कर्मचारी उपयोग नीतियों वाली 45 प्रतिशत कंपनियों में से आधे से भी कम वास्तव में उन्हें लागू करती हैं।
  • केवल 49 प्रतिशत व्यवसायों को कर्मचारियों को कार्यस्थल में डिवाइस-स्तरीय सुरक्षा सेटिंग्स का उपयोग करने की आवश्यकता होती है।
  • उनमें से, केवल 6 प्रतिशत रिपोर्ट करते हैं कि कर्मचारी डिवाइस-स्तरीय सुरक्षा के उपयोग के साथ अनुपालन कर रहे हैं, और आगे 15 प्रतिशत ने कहा कि वे कर्मचारी अनुपालन के बारे में निश्चित नहीं हैं।

BYOD सुरक्षा समाधान

मोबाइल डिवाइस प्रबंधन
इन सुरक्षा समस्याओं का एक संभावित समाधान मोबाइल डिवाइस प्रबंधन (एमडीएम) है, एक ऐसा क्षेत्र जिसने आईटी उद्योग में हाल ही में वृद्धि देखी है। 2012 में, गार्टनर ने भविष्यवाणी की कि 65 प्रतिशत उद्यम व्यवसाय 2017 तक एमडीएम समाधानों को अपनाएगा।

एमडीएम रणनीति मोबाइल सुरक्षा के लिए एक बड़ी तस्वीर है जो डिवाइस सामग्री, पहुंच और प्रमाणीकरण और डिवाइस के लिए व्यापक जीवन चक्र प्रबंधन का उपयोग करती है। अधिकांश भाग के लिए, एमडीएम वर्तमान में उन कंपनियों द्वारा नियोजित किया जाता है जो कर्मचारियों को विशेष रूप से व्यावसायिक उपयोग के लिए मोबाइल उपकरण प्रदान करते हैं, लेकिन कई BYOD कार्यस्थलों के लिए भी MDM समाधान बनाने के तरीकों की तलाश कर रहे हैं। (3 BYOD लागत कंपनियों में MDM के बारे में और पढ़ें अक्सर अनदेखी।)

रिमोट लॉक और डेटा वाइप्स
मैलवेयर और डेटा उल्लंघनों के अलावा, डिवाइस चोरी BYOD वातावरण में व्यावसायिक सुरक्षा के लिए खतरा है। रिमोट लॉकिंग और डेटा वाइप क्षमताएं सबसे अधिक स्थापित सुरक्षा प्रोटोकॉल हैं जो वर्तमान में डिवाइस चोरी से निपटने के लिए हैं। दुर्भाग्य से, ये समाधान आदर्श नहीं हैं, खासकर उन कर्मचारियों के लिए जो काम पर व्यक्तिगत उपकरणों का उपयोग करते हैं।

रिमोट लॉकिंग एक कंपनी को संवेदनशील फ़ाइलों को हटाने और एक इंटरनेट कनेक्शन के माध्यम से एक कर्मचारी डिवाइस को लॉक करने में सक्षम बनाता है। हालांकि यह प्रभावी हो सकता है, यह हमेशा काम नहीं करता है। दूसरी संभावना, डेटा मिटाया जाना, डिवाइस से सभी फ़ाइलों और सूचनाओं को हटा देता है, जो निश्चित रूप से, डेटा को अपरिवर्तनीय बनाता है डिवाइस को पुनर्प्राप्त किया जाना चाहिए।

एक अंतिम मोबाइल सुरक्षा उपाय

BYOD रहने के लिए यहाँ है। आखिरकार, कर्मचारियों को प्लग में बने रहने की उम्मीद करना, उन्हें घोड़े की खींची गाड़ी में काम पर आने की उम्मीद करना है। एक बार जब प्रौद्योगिकी आगे बढ़ती है, तो कोई पीछे नहीं हटता है। जवाब में, स्मार्ट कंपनियां ऐसे समाधान तैयार करेंगी जो कर्मचारियों को काम के लिए अपने स्वयं के उपकरणों का उपयोग करने की अनुमति दें, जबकि यह सुनिश्चित करना कि कंपनी डेटा संरक्षित है। उस संबंध में, सबसे मजबूत समाधानों में से एक प्रौद्योगिकी पर बिल्कुल निर्भर नहीं है। इससे मेरा मतलब है कि मोबाइल सुरक्षा के बारे में कर्मचारी शिक्षा में वृद्धि।