Chiedete a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un espertoQualunque azienda i cui dipendenti possono portare con se i loro smartphone, tablet o laptop personali sul luogo di lavoro, necessita di un regolamentazione sulla sicurezza BYOD (acronimo di Bring Your Own Device). Quasi tutti i dipendenti portano con se al lavoro un dispositivo connesso a Internet e ciò presenta dei rischi per la sicurezza, anche se il dispositivo non è attivamente collegato a una rete aziendale.
L’utilizzo di un dispositivo personale per attività apparentemente innocue come l’invio di email di lavoro, può creare vulnerabilità nelle reti delle organizzazioni. Organizzazioni di qualunque tipo e dimensione, trovano le pratiche di sicurezza associate al BYOD estremamente difficili in quanto tali aziende devono esercitare una qualche forma di controllo su smartphone e tablet dei dipendenti. Dopotutto, il 40% delle violazioni dei dati avviene a causa di dispositivi persi o rubati. Tuttavia, in culture che privilegiano le libertà personali, regolamenti come questi possono essere oggetto di resistenza o rancore da parte del personale. Pertanto, la soluzione migliore è un approccio delicato ma fermo.
Cosa possono fare le aziende per migliorare la sicurezza informatica in tali condizioni? Una delle opzioni consiste nel vietare completamente l’uso di dispositivi BYOD e applicare rigide regole. Tuttavia, il mercato BYOD globale è ampio e in crescita. Nel 2022 il mercato totale di tali dispositivi ammontava a 350 miliardi di dollari. I trend attuali che privilegiano il lavoro da casa, catalizzati dalla pandemia, hanno ulteriormente accelerato tale crescita. L’alternativa consiste nell’implementare e formare prassi operative sane, associate a regole BYOD fondate sul buonsenso e sulla sicurezza, come strumenti per accrescere la sicurezza di aziende e dipendenti. Molte aziende trovano tale approccio più semplice da implementare, anche se un regolamento BYOD sensibile richiede anch’esso sforzo e considerazione.
BYOD significa che, nominalmente, le aziende devono investire meno in hardware e software per il loro personale. L’82% delle aziende consente ai dipendenti di utilizzare i loro dispositivi personali per il lavoro. Il 71% di tali dipendenti ritiene che tale prassi consenta ai dipendenti di trovarsi più a loro agio durante l’uso di dispositivi, in quanto si tratta dei loro dispositivi personali. Il 58% degli intervistati ritiene tale prassi più produttiva. Tuttavia, solo il 55% di essi ritiene che ciò consenta di ridurre i costi. Perché questa discrepanza? Probabilmente, perché il 50% delle aziende le cui regole sulla sicurezza consentono l’uso di dispositivi BYOD, è stato soggetto a violazioni dei dati causate dai dispositivi personali dei dipendenti. Pertanto, non deve sorprendere che tra le aziende che si oppongono all’uso dei dispositivi BYOD, il 26% citi come causa principale la sicurezza.
Qualunque regolamento BYOD valido deve includere questi tre elementi:
Al fine di garantire le migliori opzioni, i responsabili delle politiche aziendali devono tenere conto dei fattori seguenti:
Regolamenti sulla privacy: in che modo le aziende possono bilanciare protezione dei dati e privacy dei dipendenti con dispositivi BYOD?
Qual è il modo migliore per definire metodi di gestione BYOD coerenti e sicuri? Qualunque regolamento di questa portata deve coinvolgere personale e azionisti. L’input dei dipendenti può essere ottenuto attraverso un’indagine, una solida base per la pianificazione dei regolamenti. Il personale dirigente, e quello dei reparti HR, IT, operazioni, finanza e sicurezza, devono essere in contatto, coinvolti e rappresentati all’interno di un team di gestione dei progetti BYOD. Questi reparti sono in grado di offrire importanti contributi.
Una volta che il questionario del sondaggio è stato inviato e le risposte sono state ricevute, è possibile effettuare analisi dei benefici che includono tipologia di dati e applicazioni necessari per i dispositivi dei dipendenti. Una volta introdotto il regolamento completo, la formazione assume un ruolo essenziale per il successo del processo. I dipendenti a tutti i livelli devono essere istruiti in materia di protocolli di gestione dei dati, identificazione e risoluzione dei problemi, procedure da seguire in caso di perdita o furto di dispositivi, tipologie di applicazioni da utilizzare e misure antiphishing, nonché istruzioni di carattere generale in materia di vigilanza contro le minacce informatiche.
È ampiamente riconosciuto che i dipendenti non educati in materia di sicurezza informatica rappresentano il principale rischio per l’integrità dei dati organizzativi. Nel 2014, l’87% dei manager IT riteneva che la principale minaccia per le organizzazioni consistesse nell’utilizzo di dispositivi mobili da parte di dipendenti imprudenti. Nel 2020, uno stupefacente 96% degli attacchi su dispositivi mobili è avvenuto mediante applicazioni come vettore di conduzione dell’attacco. Ciò accade perché la stragrande maggiorana delle applicazioni, circa 4 su 5, integra librerie di terze parti che possono creare vulnerabilità.
Quali applicazioni devono essere adottate da un'azienda che desidera implementare una solida strategia di utilizzo dei dispositivi BYOD? Uno studio ha dimostrato che i dipendenti utilizzano cinque o più applicazioni su base quotidiana. Le organizzazioni devono includere una piattaforma di messaggistica sicura, email, CRM e qualunque altra applicazione ritenuta necessaria per lo svolgimento delle attività dei dipendenti. Assicurarsi che le applicazioni che possono rappresentare delle responsabilità siano esplicitamente vietate.
Le organizzazioni devono anche implementare procedure specifiche per i dipendenti che lasciano l’azienda, per qualunque motivo. Quando un dipendente lascia l’azienda, questa deve assicurarsi che tutti i dati vengano rimossi dal dispositivo dell’utente, unitamente alla cessazione di qualunque diritto di accesso alle applicazioni aziendali. Tuttavia, questo obbligo presenta numerose difficoltà ed è spesso considerato un motivo sufficiente ad abbandonare le regole BYOD, fornendo dispositivi aziendali dedicati.
La solidità di una regola si misura in base alla capacità di un'azienda di farla rispettare e questo sfortunatamente implica la necessità di imporre conseguenze per coloro che non rispettano le regole. Qualunque regolamento deve includere dettagli specifici relativi a tracciamento, misurazione e applicazione di misure atte a determinare la responsabilità degli utenti. Tali informazioni devono essere distribuite tra il personale per accrescere la consapevolezza. L'assenza di controlli è uno dei principali problemi per l’implementazione delle misure BYOD. Le aziende necessitano di personale di supporto IT sufficiente a consentire la configurazione dei dispositivi dei dipendenti, garantendo anche un supporto e monitoraggio costanti.
Una volta messi in sicurezza sistemi e protocolli, le organizzazioni devono prioritizzare l’educazione del personale. Affinché la strategia BYOD sia in grado di conseguire il successo, è necessario inculcare nel personale una cultura associata a un utilizzo accettabile dei dispositivi, e concetti di sicurezza di base nella gestione e igiene dei dati.
Le soluzioni di sicurezza devono che essere valutate come parte integrante di un regolamento BYOD includono:
L’uso di strumenti di monitoraggio per identificare ubicazione e pattern di accesso ai dati, per il rilevamento di comportamenti sospetti, come l’accesso da località non sicure o sospette (Corea del Nord, per esempio).
Un metodo per garantire una maggiore sicurezza per i sistemi BYOD consiste nel dotare il personale di drive Flash USB crittografati e SSD crittografati. Si tratta di una soluzione più economica rispetto alla fornitura di smartphone e tablet per tutto il personale, oltre che essere una soluzione notevolmente più semplice rispetto alla containerizzazione di ciascun dispositivo personale utilizzato presso l’azienda. I dati memorizzati su questi dispositivi sono, mediamente, molto meglio protetti rispetto a qualunque altro dispositivo. Con una sufficiente qualità crittografica, un ladro che entra in possesso di un drive crittografato, non sarà in grado di accedere ai suoi dati riservati.
#KingstonIsWithYou #KingstonIronKey
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un esperto