Iránymutatások a biztonságos BYOD megteremtéséhez

Megjelent az a biztonsági útmutató, amely elsősorban az állami szektor szereplőinek ad iránymutatásokat a BYOD-trendek kezeléséhez. Persze a megfogalmazott tanácsok az üzleti szféra számára is előnyösen használhatók.
 

Az információ- és kommunikációbiztonsággal foglalkozó, brit CESG (Communications-Electronics Security Group) csoport elkészült annak a biztonsági dokumentumának első kiadásával, amely kifejezetten a mobilbiztonságra helyezi a hangsúlyt. A szerzők elsősorban az állami és a közszféra szempontjából vizsgálták ezt a védelmi területet, de természetesen a megállapításaik a vállalakozások számára is megfontolandóak lehetnek.
 
Az interneten elérhető vezetői összefoglaló fejezetei jól rávilágítanak arra, hogy milyen védelmi intézkedések meghozatalára lehet szükség akkor, amikor egy szervezet úgy dönt, hogy engedélyezi a munkatársak számára a saját mobil készülékek munkavégzési célokra történő használatát. A kockázatkezelés ez esetben is egy összetett folyamat, amelynek során mind a technológiai, mind az emberi tényezőket számításba kell venni. A legfontosabb azonban az, hogy legyen egy olyan szabályzat, amely a BYOD kapcsán határozza meg a teendőket, a felelősségi köröket és az előírások betartására, betartatására vonatkozó megfontolásokat. A technológiai oldal szempontjából pedig élni kell az adat-, illetve alkalmazásizolációra lehetőséget adó megoldásokkal, amelyek egy "digitális falat" emelnek a személyes és a munkahelyi tartalmak közé. A mobil eszközmenedzsment (MDM - Mobile Device Management) megvalósítása is nélkülözhetetlen a kockázatok kezeléséhez.


Forrás: CESG
 
Az új iránymutatásokból érződik, hogy továbbra is az alkalmazásbiztonság mobil környezetekben való megteremtése jelenti a legtöbb fejtörést. Az intézményi vagy akár a vállalati környezetekben használt mobil alkalmazásoknak ugyanis számos kritériumnak kell megfelelniük. Így például nem árt, ha tartalmaznak erős felhasználói hitelesítést, hozzáférés-szabályozást, titkosítási eljárásokat, illetve rendelkeznek adattörlő képességekkel, amik a készülékek elkallódásakor megóvhatják a bizalmas adatokat az illetéktelen kezekbe való kerüléstől. Mindezt ráadásul úgy kell megvalósítaniuk a fejlesztőknek, hogy közben a szoftvereik egyszerű kezelhetőségéről is gondoskodniuk kell.
 
"Az összes szervezet számára kritikus fontosságú a biztonság és a használhatóság közötti egyensúly megtalálása. A munkánk során ezt az elvet tartottuk szem előtt. Az iránymutatásainkat tartalmazó dokumentum a CESG kiberbiztonsági szakértőinek, a partnereink és az állami szektor szereplőinek közös erőfeszítéseként született meg. Számos olyan ajánlást tartalmaz, amelyek révén a legkorszerűbb technológiák költséghatékony módon válhatnak felhasználhatóvá" - nyilatkozta Jonathan Hoyle, a GCHQ igazgatója.
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség