Çalışma masasında kişisel cihazını kullanan bir çalışan.

Kendi Cihazını Getir: İş Yerindeki Kişisel Cihazlar için Güvenlik Önlemleri

Çalışanların iş yerine akıllı telefonlar, tabletler veya kişisel dizüstü bilgisayarlar getirebildiği tüm şirketlerin bir Kendi Cihazını Getir güvenlik politikasına (veya kısaca BYOD politikasına) sahip olması gerekir. Neredeyse çalışanların tümü iş yerine internete bağlı bir cihaz getirmektedir ve bu cihaz şirket ağına aktif olarak bağlı olmasa bile yine de güvenlik riskleri oluşturabilir.

Kişisel bir cihazı iş e-postası göndermek gibi zararsız bir işlem için kullanmak, bir kuruluşun ağında güvenlik açıkları yaratabilir. Büyüklüğü ne olursa olsun tüm kuruluşlar BYOD güvenliğini zorlayıcı bulmaktadır. Bunun nedeni şirketlerin çalışanlarının sahip olduğu akıllı telefonlar ve tabletler üzerinde biraz kontrol uygulamak zorunda olmasıdır. Sonuçta, veri ihlallerinin %40'ı kayıp veya çalıntı cihazlardan kaynaklanmaktadır. Ancak, kişisel özgürlüğe önem veren kültürlerde, bunlar gibi politikalar çalışanlar tarafında dirençle veya kızgınlıkla karşılanabilir. Bu konuda hassas ama kararlı bir yaklaşım en iyisidir.

Şirketler bu koşullarda siber güvenliklerini iyileştirmek için neler yapabilirler? Seçeneklerden biri BYOD'u tamamen yasaklamak ve politikalarını katı bir şekilde uygulamaktır. Bununla birlikte, küresel BYOD pazarı büyüktür ve büyümeye devam etmektedir. 2022'de bu pazarın 350 milyar dolar değerinde olacağı tahmin edilmektedir. Pandeminin desteklediği evden çalışma trendi, pazarın büyümesini hızlandırdı. Bunun alternatifi, uygulamaya eğilerek hem şirketler hem de çalışanlar için daha güvenli hale getirmek için makul BYOD politikalarını ve güvenliğini yürürlüğe koymaktır. Çoğu şirket bunu iki seçenekten uygulaması daha kolay olanı olarak görmektedir, ancak bu mantıklı bir BYOD politikasının çaba ve dikkat gerektirmediği anlamına gelmemektedir.

BYOD Güvenlik Riskleri

BYOD, temelde şirketlerin çalışanları için donanım ve yazılıma daha az harcama yapmasını sağlıyor. Şirketlerin %82'si çalışanların iş için kişisel cihazlarını kullanmasına izin veriyor. Bu işverenlerin %71'i, en çok kendi kişisel telefonlarına aşina oldukları için çalışanların cihazları kullanırken daha rahat olmalarını sağladığını düşünüyor. %58'i bunun daha fazla üretkenlik sağladığını düşünüyor. Ancak sadece %55'i maliyetleri azalttığını düşünüyor. Bu tutarsızlık neden kaynaklanıyor? Muhtemelen güvenlik politikaları BYOD'a izin veren şirketler nedeniyle, ürkütücü bir şekilde veri ihlallerinin %50'si çalışanlara ait cihazlar üzerinden yaşanmaktadır. BYOD politikalarının uygulanmasına karşı çıkan şirketlerin %26'sının güvenlik endişelerini başlıca neden olarak göstermesi normal kabul edilmelidir.

BYOD için En İyi Güvenlik Uygulamaları

Birlikte dizüstü bilgisayar, tablet ve cep telefonu kullanan iş arkadaşları

Tüm BYOD politikaları bu unsurları kapsayacaktır:

  • İzin verilen cihaz tipleri
  • Kabul edilebilir kullanım: çalışanlar cihazlarından hangi uygulamalara ve varlıklara erişebilir?
  • Cihaz güvenlik kontrolleri için minimum gereksinimler: şirket BYOD cihazları için hangi güvenlik önlemlerini zorunlu kılacaktır?
  • Şirket tarafından sağlanan bileşenler: örneğin, cihaz kimlik doğrulaması için SSL sertifikaları
  • Cihaz üzerindeki değişikliklere ilişkin şirket hakları: örneğin, bir cihazın çalınması veya kaybolması durumunda uzaktan silme
  • Şirketten ayrılan çalışanların cihazlarındaki şirket verilerine ne olur?
  • Cihazdaki uygulamaların ve verilerin sahibi kim? Personele, uygulamalar veya aylık ücretleri karşılamak için şirket tarafından ödeme yapılacak mı?
  • IT bölümü cihaz sahiplerine ne tür destek sağlayacak?

En iyi seçeneklerin sunulabilmesi için politika yapıcılar tarafından aşağıdaki hükümlerin dikkate alınması gerekecektir:

  • Makul kurallar: iş yerinde kişisel arama ve video görüşme sınırı, araç kullanırken kullanım yok
  • Bakım ve yükseltmeler: tamamlanmış tüm politikalar, çalışanların cihazları ve uygulamaları güvenilir bir şekilde güncel tutmasını sağlamalıdır
  • Veri transferi hükümleri: şirket verileri şifrelenmeli, parola ile korunmalı ve yalnızca şirket tarafından izin verilen uygulamalarda transfer edilmelidir
  • Parola hükümleri: hassas bilgilerin korunmasında parola kullanımı kesinlikle tartışılamaz; iki faktörlü kimlik doğrulaması da gerekebilir

Gizlilik hükümleri: şirketler BYOD ile veri koruma ve çalışan gizliliğini nasıl dengeleyebilir?

BYOD Güvenlik Politikası

Qual è il modo migliore per definire metodi di gestione BYOD coerenti e sicuri? Qualunque regolamento di questa portata deve coinvolgere personale e azionisti. L’input dei dipendenti può essere ottenuto attraverso un’indagine, una solida base per la pianificazione dei regolamenti. Il personale dirigente, e quello dei reparti HR, IT, operazioni, finanza e sicurezza, devono essere in contatto, coinvolti e rappresentati all’interno di un team di gestione dei progetti BYOD. Questi reparti sono in grado di offrire importanti contributi.

Anlaşılır ve güvenli BYOD uygulamaları geliştirmenin en iyi yolu nedir? Bu ölçekteki politika taslaklarının oluşturulmasında hem çalışanlar hem de paydaşlar yer almalıdır. Çalışanların katkıları, politika planlaması için harika bir temel olan bir anket yoluyla elde edilebilir. Yöneticiler, İK, IT, finans ve güvenlik birimlerinin tümü BYOD proje yönetim ekibinde yer almalı ve temsil edilmelidir. Bu departmanlar, katkıda bulunacaktır.

Anket gönderildikten ve yanıtlar alındıktan sonra, çalışan cihazlarında hangi veri ve uygulamalara ihtiyaç duyulduğunu içeren fayda sağlayacak analizler yapılmalıdır. Tamamlanan politikayı uygulamaya koyduktan sonra eğitim, sürecin hayati bir aşamasıdır. Her seviyeden çalışanlara veri kullanma protokolü, cihaz sorunlarının giderilmesi, kayıp veya çalıntı cihazlarla ilgili prosedür, hangi uygulamaların kullanılacağı ve kimlik avcılığına karşı önlemlerin yanı sıra siber tehditlere karşı tetikte olma konusunda daha geniş kapsamlı talimatlar verilmelidir.

Genellikle siber güvenlik konusunda eğitim almamış çalışanların kurumsal veri bütünlüğü için en büyük tehlike olduğuna inanılmaktadır. 2014 yılında IT yöneticilerinin %87'si kuruluşlara yönelik en büyük tehdidin dikkatsiz çalışanlar tarafından kullanılan mobil cihazlar olduğuna inanıyordu. 2020'de mobil cihazlardaki saldırıların ürkütücü bir oran olan %96'sında uygulamalar kullanıldı. Bunun nedeni, uygulamaların büyük bir çoğunluğunun, yaklaşık 5'te 4'ünün, güvenlik açıkları oluşturabilecek üçüncü taraf kütüphaneleri içeriyor olmasıdır.

Güçlü bir BYOD politikası uygulayan bir şirket hangi uygulamaları kullanmalıdır? Yapılan bir araştırmada, çalışanların her gün beş veya daha fazla uygulama kullandığı ortaya konmuştur. Kuruluşlar özel bir güvenli mesajlaşma platformu, e-posta, CRM; ve çalışanlarının ihtiyaç duyacağını düşündükleri diğer uygulamaları dahil etmelidir. Yükümlülük oluşturabilecek uygulamaların açıkça yasaklandığından emin olun.

Kuruluşlar, her ne sebeple olursa olsun şirketten ayrılan çalışanlara özel prosedürlere sahip olmalıdır. Bir çalışan ayrıldığında, kuruluşlar tüm verilerin cihazlarından alındığından ve şirket uygulamalarına erişimin benzer şekilde iptal edildiğinden emin olmalıdır. Ancak bu görev birçok zorluğu beraberinde getirmekte ve bu zorluklar genellikle BYOD politikalarından vazgeçmek ve kendi cihazlarını sağlamak için yeterli bir neden olarak görülmektedir.
Bir politika ancak bir şirketin onu uygulama kabiliyeti kadar güçlüdür ve bu da maalesef politikaya uymayanlar için olumsuz sonuçlar doğurmasını gerektirir. Tüm politikalar, tüm ekip üyelerinin haberdar olması için izleme, ölçüm; ve hesap verebilirliğin uygulanmasıyla ilgili spesifik detaylara sahip olmalıdır. Gözetim eksikliği, BYOD uygulaması açısından en önemli sorunlardan biridir. Şirketler, çalışanların hazır duruma getirilmesini sağlamak, sürekli destek ve izleme için yeterli IT destek personeline ihtiyaç duyar.

Sistemler ve protokoller belirlendikten sonra, kuruluşlar çalışanlar için eğitime öncelik vermelidir. BYOD'un başarılı olması için kabul edilebilir kullanımın ve temel veri güvenliği hijyeninin önemini çalışanlara benimsetmek zorunludur.

Masa başında dizüstü bilgisayarlar, tabletler ve kağıtlarla çalışan üç kişinin yukarıdan görünümü.

BYOD Güvenlik Çözümleri

BYOD politikasına dahil edilmesi düşünülmesi gereken güvenlik çözümleri arasında şunlar sayılabilir:

  • Saklanan ve aktarım halindeki veriler için şifreleme
  • Antivirüs: şirket tarafından sağlanan ya da çalışanların kurması gereken
  • İzleme: çalışan cihazlarının GPS konumunu veya internet trafiğini vb. izleme
  • Ayırma (konteynarizasyon): parola koruması ile kişisel veya finans balonlarına ayrılmış cihazlar
  • Düzenli değiştirme gereksinimleri de dahil olmak üzere parola hijyeni eğitimi
  • Kara listeye alma: Uygulamaları, operasyonel güvenlik için risk oluşturdukları veya üretkenliğe zarar verdikleri için özellikle engellemek veya kısıtlamak - bu, Ayırma (konteynarizasyon) ile yapılan dışında çalışanlara ait cihazlarda genellikle mümkün değildir
  • Beyaz listeye alma: yalnızca belirli onaylı uygulamalara erişime izin vermek, genellikle kuruluş tarafından dağıtılan donanımlar için daha uygulanabilirdir
  • Düzenli yedeklemelerin yanı sıra uygulamalar ve işletim sistemleri için güncellemelere yönelik bir gereklilik
  • BYOD donanımından WiFi ağına erişimle ilgili olarak şirket verilerinin nasıl güvende tutulacağı konusunda düzenli eğitim ve eğitim tekrarları
  • Veri erişiminin kısıtlanması: veri sızıntılarının önlenmesi için yalnızca işleri için belirli veri gruplarına erişmesi gereken kişilerin kişisel cihazlarından erişim sağlayabilmesi için veri erişimi sıkı bir şekilde kontrol edilmelidir

Güvensiz veya şüpheli konumlardan (örneğin Kuzey Kore) erişim gibi şüpheli davranışların tespiti için veri konumu ve veri erişim modellerine yönelik izleme araçları.

BYOD sistemleri için daha iyi güvenlik sağlamanın bir yolu, çalışanlara şifrelenmiş USB Flash sürücüler ve şifrelenmiş SSD'ler vermektir. Tüm personele telefon veya tablet sağlamaktan daha ekonomik ve çalışanların sahaya getirdiği her cihazı ayırmaktan (konteynerizasyon) çok daha kolaydır ve bu cihazlarda saklanan veriler, ortalama bir cihazdan çok daha iyi korunmaktadır. Yeterli kalitede şifreleme ile şifrelenmiş bir sürücüyü ele geçirebilen bir hırsız, özel verilere erişme olanağına sahip olamayacaktır.

#KingstonIsWithYou #KingstonIronKey

Bir devre kartı yonga seti üzerinde Kingston bir uzmana sorun sembolü

Bir Uzmana Sorun

Doğru çözümün planlanması, projenizin güvenlik hedeflerinin anlaşılmasını gerektirir. Kingston’ın uzmanları size yardımcı olabilir.

Bir Uzmana Sorun

İlgili Videolar

İlgili Yazılar