Implementera säkerhetspolicyer för BYOD

Innehållsförteckning
Detta har emellertid en rad risker som vi måste mildra när vi använder säkerhetspolicyer som gör att vi kan få en säkrare miljö, eftersom besparingarna i hårdvara inte går till reparationskostnader för infrastruktur.
Vi måste då se vad vi kan göra för att minska risken, det är uppenbart att vissa saker behöver en särskild budget, men det är mycket mindre än att utrusta alla anställda och användare med utrustning, låt oss se:
Sätt standarderDet faktum att en enhet kan föras till en infrastruktur betyder inte att vi kan göra vad vi vill, därför måste vi göra vissa användningsstandarder och göra en tydlig och enkel policy som alla kan följa och den som inte kan begära motsvarande hjälp, på så sätt kommer vi att minska vissa risker.
IDVi måste etablera en identifierings- och autentiseringssystem, med detta kommer vi att veta vilken användare som finns i vårt nätverk och vår infrastruktur hela tiden, men inte bara det, med detta kan vi skapa användargrupper, grupper efter enhetstyp, efter behörigheter, vi kan generera logiska och fysiska segmenteringar som hjälper oss att beställa vår infrastruktur.
Informera användarnaVi måste se till att användarna informeras om hela förfarandet de måste följa, vi måste begära deras underskrifter om godkännande av de policyer som vi fastställer, så att de inte kan bli omedvetna om dem om de bryter mot dem, vi måste också informera användaren om vem ska du vända dig till vid problem? I denna typ av implementeringar är stöd avgörande.
Teknisk supportAtt de inte är företagets utrustning betyder inte att vi ska undvika att ge tekniskt stöd, i själva verket måste vi öka den hjälp vi kan ge, i slutändan är den som är mest intresserad av att allt fungerar korrekt ägaren till infrastrukturen därför måste vi hjälp med förebyggande och korrigerande underhåll av utrustning bärs av användare eller anställda. Med detta kan vi också identifiera hoten som ligger i datorer som aldrig har fått en uttömmande granskning, med detta kan vi till och med indikera för användaren att deras utrustning inte är lämplig för nätverkets eller infrastrukturens standarder.
AvrättningVi måste alltid vara uppmärksamma på vad framtiden innebär för oss på kort, medellång och lång sikt, vi måste också se till att välja och behålla vår position medan den är korrekt, till exempel genom att begränsa enheternas operativsystem, bygga en infrastruktur som accepterar en lista över enheter och uppdaterar de som du kan fortsätta att ta emot.
Om vi ​​följer dessa tips, skapa ett nätverk där du kan använda BYOD, det kan vara mycket fördelaktigt, det vi måste vara tydliga med är att besparingarna från att inte behöva köpa utrustning inte kommer att vara av 100% av deras kostnad, måste vi tillämpa nya steg för implementeringen av denna nya infrastruktur och investera i stöd och utbildning.
wave wave wave wave wave