Implementa criteri di sicurezza per BYOD

Sommario
Tuttavia, ciò comporta una serie di rischi che dobbiamo mitigare quando utilizziamo politiche di sicurezza che ci consentono di avere un ambiente più sicuro, poiché in caso contrario, i risparmi sull'hardware andranno ai costi di riparazione dell'infrastruttura.
Bisogna vedere poi cosa si può fare per ridurre il rischio, è evidente che alcune cose necessitano di un budget dedicato, tuttavia è molto meno che dotare tutti i dipendenti e gli utenti di attrezzature, vediamo:
Stabilisci gli standardIl fatto che un dispositivo possa essere portato in un'infrastruttura non significa che possiamo fare ciò che vogliamo, per questo dobbiamo stabilire degli standard di utilizzo e fare una politica chiara e semplice che tutti possono rispettare e chi non può richiedere il aiuto corrispondente, in questo modo ridurremo alcuni rischi.
IDDobbiamo stabilire a sistema di identificazione e autenticazione, con questo sapremo in ogni momento quale utente si trova nella nostra rete e infrastruttura, ma non solo, con questo possiamo creare gruppi di utenti, gruppi per tipo di dispositivo, per autorizzazioni, possiamo generare segmentazioni logiche e fisiche che ci aiuteranno per ordinare la nostra infrastruttura.
Informare gli utentiDobbiamo assicurarci che gli utenti siano informati dell'intera procedura che devono seguire, dobbiamo richiedere le loro firme di accettazione delle politiche che stiamo stabilendo, in modo che non possano ignorarle nel caso in cui le violino, dobbiamo anche informare l'utente a chi rivolgersi in caso di problemi In questo tipo di implementazioni, il supporto è fondamentale.
Supporto tecnicoChe non siano le apparecchiature dell'azienda non significa che dobbiamo evitare di dare supporto tecnico, anzi dobbiamo aumentare l'aiuto che possiamo fornire, alla fine chi è più interessato a che tutto funzioni correttamente è il proprietario dell'infrastruttura , quindi dobbiamo aiutare con la manutenzione preventiva e correttiva delle attrezzature trasportati da utenti o dipendenti. Con questo possiamo anche identificare le minacce che risiedono nei computer che non hanno mai ricevuto una recensione esaustiva, con questo possiamo persino indicare all'utente che la loro attrezzatura non è adatta agli standard della rete o dell'infrastruttura.
EsecuzioneDobbiamo essere sempre attenti a ciò che ci riserva il futuro nel breve, medio e lungo termine, dobbiamo anche fare in modo di scegliere e mantenere la nostra posizione finché è corretta, ad esempio limitando il sistema operativo dei dispositivi, costruendo un infrastruttura che accetta un elenco di dispositivi e aggiorna quelli che puoi continuare a ricevere.
Se seguiamo questi suggerimenti, crea una rete in cui puoi utilizzare il BYOD, può essere molto vantaggioso, ciò su cui dobbiamo essere chiari è che i risparmi derivanti dal non dover acquistare attrezzature non saranno del 100% del loro costo, dobbiamo applicare nuove fasi per l'implementazione di questa nuova infrastruttura e investire sia nel supporto che nella formazione.
wave wave wave wave wave