Mettre en œuvre des politiques de sécurité pour le BYOD

Table des matières
Cependant, cela comporte une série de risques que nous devons atténuer lors de l'utilisation de politiques de sécurité qui nous permettent d'avoir un environnement plus sécurisé, car sinon, les économies de matériel iront aux coûts de réparation de l'infrastructure.
Il faut voir ensuite ce que l'on peut faire pour réduire les risques, il est évident que certaines choses nécessitent un budget dédié, cependant c'est beaucoup moins que d'équiper tous les employés et utilisateurs en matériel, voyons :
Établir des normesLe fait qu'un appareil puisse être amené dans une infrastructure ne signifie pas que nous pouvons faire ce que nous voulons, c'est pourquoi nous devons établir des normes d'utilisation et établir une politique claire et simple à laquelle tout le monde peut se conformer et quiconque ne le peut pas devrait demander le aide correspondante, de cette façon nous réduirons certains risques.
identifiantNous devons établir un système d'identification et d'authentification, avec cela, nous saurons à tout moment quel utilisateur se trouve dans notre réseau et notre infrastructure, mais pas seulement, avec cela, nous pouvons créer des groupes d'utilisateurs, des groupes par type d'appareil, par autorisations, nous pouvons générer des segmentations logiques et physiques qui nous aideront pour commander notre infrastructure.
Informer les utilisateursNous devons nous assurer que les utilisateurs sont informés de toute la procédure qu'ils doivent suivre, nous devons demander leurs signatures d'acceptation des politiques que nous établissons, afin qu'ils ne puissent pas les ignorer en cas de violation, nous devons également informer l'utilisateur A qui s'adresser en cas de problème ?Dans ces types d'implémentations, le support est vital.
Support techniqueQu'ils ne soient pas les équipements de l'entreprise ne signifie pas que nous devons éviter de fournir un support technique, en fait nous devons augmenter l'aide que nous pouvons fournir, en fin de compte, celui qui est le plus intéressé par le bon fonctionnement de tout est le propriétaire de l'infrastructure , nous devons donc aide à la maintenance préventive et corrective des équipements portés par les utilisateurs ou les employés. Avec cela, nous pouvons également identifier les menaces qui pèsent sur les ordinateurs qui n'ont jamais fait l'objet d'un examen exhaustif, avec cela nous pouvons même indiquer à l'utilisateur que son équipement n'est pas adapté aux normes du réseau ou de l'infrastructure.
ExécutionNous devons toujours être attentifs à ce que l'avenir nous réserve à court, moyen et long terme, nous devons également veiller à choisir et maintenir notre position tant qu'elle est correcte, par exemple en limitant le système d'exploitation des appareils, en construisant un infrastructure qui accepte une liste d'appareils et met à jour ceux que vous pouvez continuer à recevoir.
Si nous suivons ces conseils, créez un réseau où vous pouvez utiliser le BYOD, cela peut être très bénéfique, nous devons être clairs sur le fait que les économies de ne pas avoir à acheter d'équipement ne seront pas de la 100% de leur coût, nous devons appliquer de nouvelles étapes pour la mise en œuvre de cette nouvelle infrastructure et investir tant dans l'accompagnement que dans la formation.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave