Pedig a megfelelő eszközök és intézkedések bevezetése nem csupán biztonságossá, de egyszerűbbé és hatékonyabbá is teszi a mobil munkavégzést. (A Shadow IT-ként aposztrofált jelenség, ami azt jelenti,engedély nélküli eszközök és megoldások kapnak kiemelt szerepet a cégben, egyre nagyobb veszélyt jelent.) A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához:
1. Oktassuk a felhasználókat!
A biztonságos BYOD stratégia egyik alappillére, hogy a vállalat vezetői és alkalmazottai egyaránt tisztában vannak a saját eszközök használatából eredő veszélyekkel, illetve a különféle biztonsági intézkedések okaival. Egyszerűen, mindenki számára világosan érthetően kell vázolni a teendőket és elvárásokat, és folyamatosan oktatni a felhasználókat az újonnan felmerülő fenyegetésekről is. Bizonyos időközönként pedig érdemes tesztelni az alkalmazottak tudását és reakcióit, hogy lássuk, a gyakorlatban is eleget tesznek-e minden előírásnak és tanácsnak.
2. Tartassuk be a hozzáférés-felügyeleti házirendeket!
Érdemes meggyőződni arról, hogy csak a megfelelő személyek és eszközök számára biztosítsunk hozzáférést a cég adataihoz és alkalmazásaihoz! Ne engedjük, hogy egy adott okostelefon vagy táblagép elérje a vállalati erőforrásokat, ha a rendszerek nem tudják azonosítani a felhasználót, ha a készülék nem felel meg valamilyen compliance előírásnak (például nincs rajta beállítva a PIN-kód és a képernyő-feloldási kód használata), illetve ha nem futnak rajta a kötelezően előírt szoftverek (például vírusirtó program). Távoli hozzáférés esetén azt is célszerű ellenőrizni, hol található az eszköz, és titkosított kapcsolatot használ-e.
3. Felügyeljük a mobilról történő hozzáféréseket!
Gondoskodjunk a nem szabványos készülékekről elért és használt vállalati információk felügyeletéről. Külön beállításokat alkalmazhatunk többek között olyan esetekre, amikor az alkalmazottak távoli helyről dolgoznak az adatokkal. Ilyenkor érdemes figyelni arra, hogy a céges fájlokat soha ne a készülékre mentse a rendszer, így biztonságban maradnak az érzékeny adatok.
A biztonsági információ- és eseménykezelő (SIEM) rendszerek segítségével monitorozható minden eszköz, amely hozzáfér a vállalati erőforrásokhoz, így azonnal felhasználható, személyazonosságokhoz köthető és szükség esetén auditálható információkat kapunk.
5. Terjesszük ki az eszközfelügyeletet a mobil készülékekre is!
Ha az alkalmazottak az okostelefonokat és a tableteket ugyanúgy használják napi munkájukhoz, mint az asztali számítógépeket, akkor ezeket a mobil készülékeket ugyanúgy kell felügyelni, mint a biztonságos vállalati infrastruktúrán belül található eszközöket.
6. Titkosítsuk az érzékeny adatokat!
Célszerű titkosítva tárolni minden olyan, nem szabványos eszközön tárolt adatot, ami céges tulajdonnak számít, beleértve az alkalmazottak vállalati e-mail üzeneteit. Így akkor sem kerülnek illetéktelen kezekbe a céges információk, ha elveszítik vagy ellopják a készüléket.