BYOD

7 passi verso un piano di sicurezza BYOD (Bring Your Own Device)

Il BYOD è una nuova metodologia per sfruttare al meglio i dispositivi e trasformare i dipendenti e amministratori in parte integrante dell’azienda. Con il BYOD si consente agli appartenenti di un gruppo di lavoro e/o di un’azienda, di accedere a più disparati applicativi e software presenti nelle postazioni di lavoro attraverso dispositivi mobili personali connessi tramite chiavi di accesso.  Il tutto con la massima garanzia di sicurezza dei dati e delle informazioni.

Ma come si può far coesistere la sicurezza aziendale e il BYOD?
E’ possibile? Certamente … basta pianificare!

Ecco i 7 passi da compiere per organizzare un piano di sicurezza BYOD

  • Individuare dettagliatamente i fattori di rischio introdotti dal BYOD

    La partenza consiste nel quantificare il più dettagliatamente possibile l’impatto di tali rischi sull’azienda/organizzazione e conseguentemente cercare le normativa corrispondenti ai fattori di rischio.

  • Istituire un comitato per l’adozione del BYOD

    E’ necessario formare un gruppo per comprendere concretamente i rischi dell’adozione del BYOND.
    Il gruppo deve necessariamente rappresentare al massimo tutti gli “attori” aziendali; è quindi consigliabile che i membri rappresentino gli Stakeholder dell’azienda, gli Stakeholder IT ed Information Security.

  • Decidere la modalità di implementazione delle policy

    Devono essere identificate delle policy precise in base alle diverse tipologie di dispositivi che si connettono alla rete aziendale: dispositivi mobili (smartphone), tablet (ad es. iPad), computer portatili (laptop, netbook, ultrabook).

  • Identificare un piano di progetto

    Nel piano per il progetto di sicurezza BYOND si debbono includere i seguenti punti:

      • Gestione remota dei dispositivi
      • Application control
      • Compliance alle policy e report di audit
      • Cifratura di dati e dispositivi
      • Potenziamento della sicurezza per il cloud storage
      • Formattazione dei dispositivi disattivati
      • Revoca dei diritti di accesso di un dispositivo quando il rapporto con l’utente finale passa da dipendente a ospite
      • Revoca dei diritti di accesso di un dispositivo quando un dipendente viene licenziato.
  • Valutare le varie soluzioni

    Si dovrà partire dall’ottimizzazione delle tecnologie di cui già si dispone e valutare attentamente l’impatto che si avrà sulla struttura della rete esistente.

  • Delivery delle soluzioni

    L’introduzione del BYOND in azienda dovrà avvenire per settori, iniziando con un primo gruppo sperimentale per ciascuno dei reparti. Solo successivamente il programma BUOND potrà essere reso disponibile per tutti i dipendenti.

  • Esaminare ed effettuare una valutazione delle soluzioni a intervalli regolari

    Prevedere la possibilità di includere vendor e consulenti di fiducia. Esaminare i piani di sviluppo del periodo di valutazione successivo. Considerare piani di gruppo rivolti al risparmio (laddove possibile).

Fonte: www.sophos.com

Vuoi saperne di più?

Vuoi approfondire?