Le organizzazioni dovrebbero sviluppare una politica e una strategia proattiva che includa nuove idee e metodi per creare un luogo di lavoro mobile sicuro. La :mobilità sicura: viene in genere definita come la capacità di fornire ai dipendenti e ai clienti un accesso sicuro :sempre e ovunque, a qualsiasi dispositivo: alla rete aziendale. Essere proattivi significa agire in anticipo per affrontare una difficoltà attesa.
1) Mobilità sicura sul posto di lavoro
Costringere i dipendenti a utilizzare solo i dispositivi forniti dall';IT è possibile ma entrambi sono difficili da ottenere e suscettibili di provocare resistenza a causa della mancanza di flessibilità.
Tim Larkin: "Quando la violenza è la risposta" | Parla a Google
2) Sfide di mobilità sicure
Le organizzazioni potrebbero essere già state esposte al rischio reale di violazioni della sicurezza a seguito dell';esplosione dei dispositivi mobili sul luogo di lavoro. Sebbene i lavoratori mobili siano i principali responsabili nell';invitare potenziali violazioni della sicurezza, le organizzazioni d';altra parte non stanno implementando attivamente strategie di prevenzione, perché non riconoscono la forza lavoro mobile.
Le organizzazioni dovrebbero quindi creare un piano proattivo per mitigare i potenziali rischi per la sicurezza, per consentire ai dipendenti di godere della comodità di utilizzare dispositivi mobili e organizzazioni per ottenere il massimo valore da una forza lavoro produttiva e mobile.
3) Un piano di mobilità sicura proattiva
Un piano di mobilità sicura proattiva è costituito dai seguenti componenti:
3.1) Riconosci i tuoi dipendenti mobili
Per valutare il rischio presentato utilizzando dispositivi mobili consumer, eseguire un esercizio di base che inizia con una verifica per identificare i lavoratori remoti esistenti e i dispositivi che stanno utilizzando.
3.2) Piano
Una volta compresi gli attuali livelli di funzionamento dei dispositivi mobili, è possibile iniziare a esaminare i rischi associati a questo e pianificare la mitigazione e l';espansione controllata della rete mobile. La fase di pianificazione dovrebbe accertare i diversi tipi di accesso richiesti alla rete e i rischi associati come l';impatto di un laptop rubato, un accesso non autorizzato a un particolare server, un data-store o la rete e i rischi associati a servizi pubblici come Internet cafè, hotspot wireless o comunicazione Bluetooth utilizzati per accedere alla rete aziendale.
Una volta completata l';analisi del rischio, determinare il potenziale impatto dello sfruttamento di questi rischi in termini di costo per l';organizzazione. Identifica i lavoratori mobili e valuta i tipi di dispositivi che i dipendenti stanno già utilizzando. Classificare i dipendenti in gruppi e determinare i tipi di informazioni e risorse che devono essere rese accessibili a loro. Assegnare la responsabilità generale per la sicurezza a un singolo individuo in modo che i percorsi di proprietà e di escalation siano chiari. Documenta il ruolo che i partner tecnologici strategici come gli integratori di sistemi svolgono nella distribuzione di sicurezza. Comunicalo a dipendenti e partner tecnologici. Condurre sessioni di allenamento interne o tenere sessioni come parte dei programmi di induzione dei nuovi dipendenti.
3.2.A) Esistono tecnologie per impedire l';accesso non autorizzato alla rete. Ad esempio, Network Admission Control (NAC) applica criteri per i dispositivi remoti che si collegano alla rete aziendale e Dispositivi di rilevamento wireless Installa la tecnologia di rilevamento wireless sulle reti wireless per monitorare utenti wireless non autorizzati e la distribuzione di punti di accesso non autorizzati.
3.2.B) Esistono tecnologie per impedire il compromesso dell';endpoint: Client Security Software, software di rilevamento / prevenzione delle intrusioni su host basato su host (IDS / IPS) e Anti-Spywares.
3.2.C) Esistono tecnologie per prevenire la perdita di informazioni o perdita di dati o esposizione alle informazioni: Crittografia dei dati e software di prevenzione delle perdite di informazioni / dati (ILP / DLP).
3.4) Monitorare la conformità con la politica mobile della propria organizzazione
Utilizzare dispositivi che monitorano la rete per garantire la conformità e assicurarsi di non essere stati compromessi da virus o altro codice dannoso. La tecnologia di monitoraggio della sicurezza combinata con gli strumenti di conformità garantirà che qualsiasi violazione della politica venga rapidamente identificata e gestita.
Valutare la vulnerabilità della rete e dei dispositivi chiave. Una volta individuati, introdurre misure per mitigare queste vulnerabilità. Eseguire test di penetrazione in combinazione con il Vulnerability Assessment per testare la resilienza della rete completamente contro potenziali minacce.
4) I vantaggi della mobilità sicura
Una volta implementato un piano di mobilità sicura proattiva, è possibile iniziare a realizzare i vari vantaggi derivati dalla tecnologia mobile. Questi includono:
4.1) Miglioramento della produttività dei dipendenti
Avranno la possibilità di accedere alle informazioni da qualsiasi luogo si trovino nel mondo. Un migliore accesso alle informazioni porta a una maggiore produttività.
4.2) Garantire la continuità operativa
La tecnologia mobile offre ai dipendenti la possibilità di continuare a lavorare da casa o in altri luoghi, assicurando che l';attività continui a funzionare indipendentemente dalla situazione.
4.3) Eliminazione dei tradizionali limiti di lavoro e creazione di uno spazio di lavoro più flessibile
La mobilità protetta offre l';opportunità di migliorare gli strumenti di lavoro dei dipendenti e agevolare la creazione di un ambiente di lavoro flessibile che non sia legato a una posizione fisica.
4.4) Interazioni client migliorate
Un ambiente mobile sicuro può migliorare in modo significativo l';interfaccia client consentendo di condurre le attività a proprio vantaggio, indipendentemente dalla posizione dei dipendenti.