El mundo sabe que la tendencia BYOD está aquí para quedarse. Y las empresas deben abrazarlo. Como cualquier otra tecnología, BYOD no está exenta de su exageración habitual y es una evolución.

BYOD también implica BYOR, trae tus propios riesgos. Las empresas de todo el mundo continúan luchando para proteger sus activos de información mediante la aplicación coherente de las políticas de seguridad, incluso en los dispositivos que les pertenecen. Los requisitos comerciales, la experiencia del usuario final, las políticas amigables para los empleados, los gastos generales operacionales tienden a invalidar los riesgos de seguridad, especialmente cuando los recursos son difíciles de conseguir..

Dichos enfoques no están basados ​​en el riesgo, sino en los aceptados, lo que significa una implementación inconsistente y flexible de las políticas y otros controles. Un enfoque de riesgo aceptado deja más huecos a menos que las empresas los controlen y vuelvan a evaluar su exposición y posición estratégica sobre los riesgos aceptados.

Mantén control

Mantener el control sobre los dispositivos propiedad de la empresa es un requisito para poder prevenir amenazas potenciales y evaluar los riesgos de BYOD constantemente. Un BYOD trae una superficie de ataque adicional y un vector, que está creciendo en tamaño en términos de probabilidad de amenazas e impacto de tales amenazas. Solo multiplica las amenazas por el número de BYODs. Traer los riesgos propios está muy por encima de otros riesgos que las empresas han estado tratando de anticiparse. Los BYOD plantean un gran desafío de seguridad, sin duda..

Hay algunos pasos, que incluso las pequeñas empresas pueden tomar, siempre que la infraestructura sea compatible.

1. Controle el acceso a los recursos de información corporativa a través de la autenticación de dominio.
2. Cree una VLAN (red de área local virtual) para los BYOD y haga uso de las ACL (lista de control de acceso) como una capa adicional en Network Defense
3. Permitir BYODs de diferentes tipos definitivamente requiere una red inalámbrica, una capa más en tu Defensa
a. Así, que los usuarios se autentiquen a sí mismos
segundo. Implementar encriptación inalámbrica.
do. Aplique una política de seguridad y acceso a la red estricta a través del controlador de acceso inalámbrico
re. Utilice DHCP (Protocolo de control dinámico de host) para permitir solo direcciones IP permitidas por políticas
mi. Si decide ir un poco más lejos, utilice la dirección MAC de los BYOD
F. Si tiene una infraestructura PKI, la autenticación de los clientes de BYOD es posible con una sobrecarga pequeña pero valiosa
4. La infraestructura de correo electrónico, como una Microsoft Exchange local o una infraestructura de Office365, puede ayudar a aplicar las capacidades de MDM (Mobile Device Management) a través de una política de buzón
a. Limite la retención de correos electrónicos, la aplicación más utilizada en la mayoría de BYOD
segundo. Limitar el tamaño de los archivos adjuntos de correo electrónico
do. Requerir una contraseña para acceder al teléfono
re. Imponga el cifrado en el almacenamiento del dispositivo, así como las tarjetas de almacenamiento extraíbles
mi. Manténgase informado manteniendo una pestaña en todos los dispositivos que se conectan a su aplicación de correo electrónico y algunos controles más
5. Cuando un BYOD está dentro de una corporación, uno puede someterlos al escrutinio de los firewalls de la red, IPS / IDS (Prevención de intrusos / Sistema de detección) y aprovechar el filtrado y filtrado de contenido web (Localizador uniforme de recursos).

Muchos BYOD solo se utilizan como tiendas móviles de navegación por Internet dentro de una empresa. En la India, existe un reglamento para que dichas tiendas mantengan un registro de los usuarios..

  • Thiruvadinathan A. es Director de Seguridad y Cumplimiento en Happiest Minds Technologies