Usando seu próprio dispositivo para o trabalho? Veja como proteger dados comerciais e privados

Embora muitas grandes empresas não tenham problemas com a emissão de laptops, smartphones e tablets, outras organizações têm menos opções. Quando se trata de pequenas empresas, organizações sem fins lucrativos e instituições educacionais, geralmente há menos orçamento para gastar.

Com isso, muitas pessoas precisam levar seus dispositivos pessoais para o trabalho. Veja por que isso pode levantar alguns problemas e o que você pode fazer a respeito.

Prós e contras de permitir dispositivos pessoais no trabalho

Por anos, a prática padrão para muitas empresas é fornecer dispositivos para seus funcionários. Esses dispositivos protegem as empresas contra vários vazamentos de segurança, responsabilidade e dados. Ter dispositivos pessoais e de trabalho separados também ajuda a criar equilíbrio entre trabalho e vida pessoal, uma preocupação crescente para trabalhadores remotos propensos ao excesso de trabalho.

No entanto, embora o processo de integração possa ser mais direto, atribuir dispositivos fornecidos pela empresa também pode ser bastante burocrático.

Muitas empresas que emitem dispositivos frequentemente lutam com longos processos de aprovação para aquisição, substituição e emissão. Esses processos podem prejudicar gravemente a produtividade das organizações que precisam ser mais ágeis.

Como alternativa, também existem várias vantagens em ter funcionários trazendo dispositivos pessoais para o trabalho. Além da economia óbvia em termos de compra dos dispositivos reais, as empresas podem economizar tempo e esforço.

Por exemplo, as pessoas acostumadas com um determinado sistema operacional não precisarão aprender um novo para fins de trabalho.

Ao se alinhar aos hábitos de uso existentes, as empresas diminuem a possibilidade de uma curva de aprendizado acentuada. Com isso, os funcionários podem ser mais produtivos desde o início, de maneiras que não seriam possíveis com todos os dispositivos fornecidos pela empresa.

Dicas de segurança para políticas BYOD

Portanto, se sua empresa decidir pedir aos empregadores que tragam seus próprios dispositivos, aqui estão algumas dicas que você pode seguir para manter o profissionalismo.

Onboarding das diretrizes da empresa

Quando se trata de qualquer política, a maior parte de seu sucesso está em sua comunicação às partes relevantes.

Independentemente do tamanho, sua empresa deve ter cláusulas escritas em contratos de funcionários sobre segurança de dados, roubo de dados, guarda de documentos e práticas de vigilância. Você também pode investir em um endereço de e-mail da empresa para cada funcionário com acesso aos documentos oficiais.

As empresas devem dedicar uma parte de seu processo de integração às expectativas de profissionalismo dos funcionários e ser transparentes sobre o tipo de vigilância que podem esperar dentro e fora da rede da empresa.

Procedimentos de Autenticação

O número de funcionários que cometeriam voluntariamente espionagem corporativa ou roubariam dados da empresa é minoria.

Mas o número de funcionários que inconscientemente criam senhas fracas, usam as mesmas senhas para tudo e emprestam seus dispositivos pessoais / da empresa para amigos ou familiares é muito maior.

Para se proteger contra intenções maliciosas e ignorância infeliz, as empresas precisam tomar várias medidas. Primeiro, você precisa ensinar a seus funcionários a importância das práticas de segurança pessoal, como descentralização de dados e força de senha.

Relacionado: O que é um ataque man-in-the-middle?

Em segundo lugar, você precisa incluir em seus procedimentos alterações regulares de senha e processos de reautenticação obrigatórios quando os funcionários ficam fora do escritório por muito tempo. Em particular, trabalhadores remotos, equipes de vendas e qualquer pessoa que trabalhe fora do escritório são os mais vulneráveis.

A autenticação não deve se aplicar apenas a laptops ou tablets. Ele também deve se aplicar a smartphones , endereços de e-mail, aplicativos internos ou qualquer sistema que exponha informações da empresa regularmente.

Limitações de rede

Como acontece com qualquer ameaça à segurança, você está tão seguro quanto o seu elo mais fraco. Para empresas com unidades Traga seu próprio dispositivo (BYOD), a cadeia precisa de muito mais fortalecimento.

Como regra geral, o acesso a informações críticas deve ser severamente desencorajado para dispositivos externos.

Hospede todos os dispositivos externos em uma VLAN separada com um sistema de detecção de intrusão reforçado para evitar a intrusão. Além disso, use uma combinação de sistemas de detecção de intrusão baseados em rede e baseados em host. A rede da sua empresa deve ser capaz de identificar comportamentos estranhos, como tamanhos de pacotes aumentados, cargas de tráfego ou ataques de dados criptografados.

Relacionado: Dicas simples para proteger seu roteador e rede Wi-Fi em minutos

Infelizmente, não existe uma abordagem única para a ética da vigilância de funcionários em dispositivos pessoais. Dependendo da natureza do seu negócio, a confidencialidade dos dados pode exigir capturas de tela cronometradas, limites de arquivo, log-offs automáticos e assim por diante.

As limitações da rede devem passar por avaliações de rotina conforme as necessidades de sua empresa mudam com o crescimento. Em algum ponto, você pode precisar integrar várias VLANs, introduzir procedimentos de autorização mais rígidos ou adicionar proteções de firewall.

Off-Boarding de TI

Embora todas as empresas tenham seus procedimentos de desligamento, os processos inadequados para empresas que trazem seus próprios dispositivos são receitas para o desastre, especialmente quando um funcionário sai em condições ruins.

Bons procedimentos de segurança off-boarding minimizam as chances de vazamento de dados confidenciais. Eles também melhoram as práticas gerais de higiene de dados da empresa e evitam a perda de dados institucionais.

Um bom processo de off-boarding de TI examina os tipos de dados que os funcionários possuem, onde os mantêm e para que podem ser usados. As empresas devem realizar um mapeamento de intenções para a saída de funcionários e sinalizar aqueles que ingressam em concorrentes ou iniciam negócios concorrentes.

Por último, lembre-se de lembrar aos funcionários os riscos legais envolvidos no roubo de dados durante a entrevista de saída para desencorajar quaisquer ações pendentes.

Equilibre conveniência e segurança

Para pequenos escritórios, as limitações de rede nem sempre parecem necessárias. No entanto, pequenos escritórios com grandes sonhos ainda precisam de práticas de segurança à prova de futuro. É sempre bom preparar sua organização para o dimensionamento, protegendo seus dados desde o início.

BYOD é a realidade para muitas pequenas empresas, organizações sem fins lucrativos e organizações menos estabelecidas. Embora nunca tenha sido tão acessível ou fácil iniciar um negócio global, também nunca foi tão arriscado em termos de segurança. Com uma curva de aprendizado mais curta e um processo de integração menos burocrático, BYOD ainda é um risco que vale a pena correr para algumas empresas.

Por esse motivo, você deve estar ciente de quanto permite o acesso a informações críticas que podem fazer ou quebrar seus negócios. Deve ficar claro para todos em suas equipes a importância de praticar boas práticas de segurança de dados, mesmo ao usar seus dispositivos pessoais.

As políticas da empresa são apenas a ponta do iceberg. Com o uso crescente de software em nuvem, armazenamento e canais de comunicação, a janela de oportunidade para hacks se torna mais evidente a cada ano. Para que o BYOD funcione, todos precisam estar vigilantes dentro e fora do escritório.