Bir Uzmana Sorun
Doğru çözümün planlanması, projenizin güvenlik hedeflerinin anlaşılmasını gerektirir. Kingston’ın uzmanları size yardımcı olabilir.
Bir Uzmana SorunÇalışanların iş yerine akıllı telefonlar, tabletler veya kişisel dizüstü bilgisayarlar getirebildiği tüm şirketlerin bir Kendi Cihazını Getir güvenlik politikasına (veya kısaca BYOD politikasına) sahip olması gerekir. Neredeyse çalışanların tümü iş yerine internete bağlı bir cihaz getirmektedir ve bu cihaz şirket ağına aktif olarak bağlı olmasa bile yine de güvenlik riskleri oluşturabilir.
Kişisel bir cihazı iş e-postası göndermek gibi zararsız bir işlem için kullanmak, bir kuruluşun ağında güvenlik açıkları yaratabilir. Büyüklüğü ne olursa olsun tüm kuruluşlar BYOD güvenliğini zorlayıcı bulmaktadır. Bunun nedeni şirketlerin çalışanlarının sahip olduğu akıllı telefonlar ve tabletler üzerinde biraz kontrol uygulamak zorunda olmasıdır. Sonuçta, veri ihlallerinin %40'ı kayıp veya çalıntı cihazlardan kaynaklanmaktadır. Ancak, kişisel özgürlüğe önem veren kültürlerde, bunlar gibi politikalar çalışanlar tarafında dirençle veya kızgınlıkla karşılanabilir. Bu konuda hassas ama kararlı bir yaklaşım en iyisidir.
Şirketler bu koşullarda siber güvenliklerini iyileştirmek için neler yapabilirler? Seçeneklerden biri BYOD'u tamamen yasaklamak ve politikalarını katı bir şekilde uygulamaktır. Bununla birlikte, küresel BYOD pazarı büyüktür ve büyümeye devam etmektedir. 2022'de bu pazarın 350 milyar dolar değerinde olacağı tahmin edilmektedir. Pandeminin desteklediği evden çalışma trendi, pazarın büyümesini hızlandırdı. Bunun alternatifi, uygulamaya eğilerek hem şirketler hem de çalışanlar için daha güvenli hale getirmek için makul BYOD politikalarını ve güvenliğini yürürlüğe koymaktır. Çoğu şirket bunu iki seçenekten uygulaması daha kolay olanı olarak görmektedir, ancak bu mantıklı bir BYOD politikasının çaba ve dikkat gerektirmediği anlamına gelmemektedir.
BYOD, temelde şirketlerin çalışanları için donanım ve yazılıma daha az harcama yapmasını sağlıyor. Şirketlerin %82'si çalışanların iş için kişisel cihazlarını kullanmasına izin veriyor. Bu işverenlerin %71'i, en çok kendi kişisel telefonlarına aşina oldukları için çalışanların cihazları kullanırken daha rahat olmalarını sağladığını düşünüyor. %58'i bunun daha fazla üretkenlik sağladığını düşünüyor. Ancak sadece %55'i maliyetleri azalttığını düşünüyor. Bu tutarsızlık neden kaynaklanıyor? Muhtemelen güvenlik politikaları BYOD'a izin veren şirketler nedeniyle, ürkütücü bir şekilde veri ihlallerinin %50'si çalışanlara ait cihazlar üzerinden yaşanmaktadır. BYOD politikalarının uygulanmasına karşı çıkan şirketlerin %26'sının güvenlik endişelerini başlıca neden olarak göstermesi normal kabul edilmelidir.
Tüm BYOD politikaları bu unsurları kapsayacaktır:
En iyi seçeneklerin sunulabilmesi için politika yapıcılar tarafından aşağıdaki hükümlerin dikkate alınması gerekecektir:
Gizlilik hükümleri: şirketler BYOD ile veri koruma ve çalışan gizliliğini nasıl dengeleyebilir?
Qual è il modo migliore per definire metodi di gestione BYOD coerenti e sicuri? Qualunque regolamento di questa portata deve coinvolgere personale e azionisti. L’input dei dipendenti può essere ottenuto attraverso un’indagine, una solida base per la pianificazione dei regolamenti. Il personale dirigente, e quello dei reparti HR, IT, operazioni, finanza e sicurezza, devono essere in contatto, coinvolti e rappresentati all’interno di un team di gestione dei progetti BYOD. Questi reparti sono in grado di offrire importanti contributi.
Anlaşılır ve güvenli BYOD uygulamaları geliştirmenin en iyi yolu nedir? Bu ölçekteki politika taslaklarının oluşturulmasında hem çalışanlar hem de paydaşlar yer almalıdır. Çalışanların katkıları, politika planlaması için harika bir temel olan bir anket yoluyla elde edilebilir. Yöneticiler, İK, IT, finans ve güvenlik birimlerinin tümü BYOD proje yönetim ekibinde yer almalı ve temsil edilmelidir. Bu departmanlar, katkıda bulunacaktır.
Anket gönderildikten ve yanıtlar alındıktan sonra, çalışan cihazlarında hangi veri ve uygulamalara ihtiyaç duyulduğunu içeren fayda sağlayacak analizler yapılmalıdır. Tamamlanan politikayı uygulamaya koyduktan sonra eğitim, sürecin hayati bir aşamasıdır. Her seviyeden çalışanlara veri kullanma protokolü, cihaz sorunlarının giderilmesi, kayıp veya çalıntı cihazlarla ilgili prosedür, hangi uygulamaların kullanılacağı ve kimlik avcılığına karşı önlemlerin yanı sıra siber tehditlere karşı tetikte olma konusunda daha geniş kapsamlı talimatlar verilmelidir.
Genellikle siber güvenlik konusunda eğitim almamış çalışanların kurumsal veri bütünlüğü için en büyük tehlike olduğuna inanılmaktadır. 2014 yılında IT yöneticilerinin %87'si kuruluşlara yönelik en büyük tehdidin dikkatsiz çalışanlar tarafından kullanılan mobil cihazlar olduğuna inanıyordu. 2020'de mobil cihazlardaki saldırıların ürkütücü bir oran olan %96'sında uygulamalar kullanıldı. Bunun nedeni, uygulamaların büyük bir çoğunluğunun, yaklaşık 5'te 4'ünün, güvenlik açıkları oluşturabilecek üçüncü taraf kütüphaneleri içeriyor olmasıdır.
Güçlü bir BYOD politikası uygulayan bir şirket hangi uygulamaları kullanmalıdır? Yapılan bir araştırmada, çalışanların her gün beş veya daha fazla uygulama kullandığı ortaya konmuştur. Kuruluşlar özel bir güvenli mesajlaşma platformu, e-posta, CRM; ve çalışanlarının ihtiyaç duyacağını düşündükleri diğer uygulamaları dahil etmelidir. Yükümlülük oluşturabilecek uygulamaların açıkça yasaklandığından emin olun.
Kuruluşlar, her ne sebeple olursa olsun şirketten ayrılan çalışanlara özel prosedürlere sahip olmalıdır. Bir çalışan ayrıldığında, kuruluşlar tüm verilerin cihazlarından alındığından ve şirket uygulamalarına erişimin benzer şekilde iptal edildiğinden emin olmalıdır. Ancak bu görev birçok zorluğu beraberinde getirmekte ve bu zorluklar genellikle BYOD politikalarından vazgeçmek ve kendi cihazlarını sağlamak için yeterli bir neden olarak görülmektedir.
Bir politika ancak bir şirketin onu uygulama kabiliyeti kadar güçlüdür ve bu da maalesef politikaya uymayanlar için olumsuz sonuçlar doğurmasını gerektirir. Tüm politikalar, tüm ekip üyelerinin haberdar olması için izleme, ölçüm; ve hesap verebilirliğin uygulanmasıyla ilgili spesifik detaylara sahip olmalıdır. Gözetim eksikliği, BYOD uygulaması açısından en önemli sorunlardan biridir. Şirketler, çalışanların hazır duruma getirilmesini sağlamak, sürekli destek ve izleme için yeterli IT destek personeline ihtiyaç duyar.
Sistemler ve protokoller belirlendikten sonra, kuruluşlar çalışanlar için eğitime öncelik vermelidir. BYOD'un başarılı olması için kabul edilebilir kullanımın ve temel veri güvenliği hijyeninin önemini çalışanlara benimsetmek zorunludur.
BYOD politikasına dahil edilmesi düşünülmesi gereken güvenlik çözümleri arasında şunlar sayılabilir:
Güvensiz veya şüpheli konumlardan (örneğin Kuzey Kore) erişim gibi şüpheli davranışların tespiti için veri konumu ve veri erişim modellerine yönelik izleme araçları.
BYOD sistemleri için daha iyi güvenlik sağlamanın bir yolu, çalışanlara şifrelenmiş USB Flash sürücüler ve şifrelenmiş SSD'ler vermektir. Tüm personele telefon veya tablet sağlamaktan daha ekonomik ve çalışanların sahaya getirdiği her cihazı ayırmaktan (konteynerizasyon) çok daha kolaydır ve bu cihazlarda saklanan veriler, ortalama bir cihazdan çok daha iyi korunmaktadır. Yeterli kalitede şifreleme ile şifrelenmiş bir sürücüyü ele geçirebilen bir hırsız, özel verilere erişme olanağına sahip olamayacaktır.
#KingstonIsWithYou #KingstonIronKey
Doğru çözümün planlanması, projenizin güvenlik hedeflerinin anlaşılmasını gerektirir. Kingston’ın uzmanları size yardımcı olabilir.
Bir Uzmana Sorun