O Benjamin Jolivet, Country Manager Italy, South Eastern Europe & Israel, Citrix, μιλάει στο netweek για τη σημαντικότητα των πολιτικών ασφαλείας, θέτοντας το κρίσιμο ερώτημα: “Η τεχνολογία και οι λύσεις εξελίσσονται και αλλάζουν, αλλά πόσες Διευθύνσεις Πληροφορικής κάνουν το ίδιο, τόσο συχνά;”

Περιορίζοντας τους υπαλλήλους και αποτρέποντάς τους από το να μοιράζονται (πληροφορίες) και να συνεργάζονται, οι επιχειρήσεις αναλαμβάνουν το ρίσκο οι εργαζόμενοι να παραβούν τους εταιρικούς κανόνες προκειμένου να πετύχουν τους στόχους τους. Πώς, λοιπόν, μπορούν οι εταιρείες να εξασφαλίσουν πως οι πολιτικές τους συμβαδίζουν με τις συνεχώς μεταβαλλόμενες απαιτήσεις των εργαζομένων τους; Οι παρακάτω συμβουλές μπορούν να βοηθήσουν…

Καθιέρωση σταθερής πολιτικής BYOD. Είτε είναι προετοιμασμένοι οι οργανισμοί είτε όχι, οι εργαζόμενοι φέρνουν και χρησιμοποιούν όλο και περισσότερο τις προσωπικές τους συσκευές στη δουλειά τους– πράγμα που θέτει σε κίνδυνο τον οργανισμό και τα ευαίσθητα εταιρικά δεδομένα. Χρειάζεται να θεσπιστούν πολιτικές που να δείχνουν με σαφήνεια ποιοι είναι σε θέση να χρησιμοποιούν τις δικές τους συσκευές για επιχειρηματικούς σκοπούς, πώς κατανέμονται οι ευθύνες, καθώς, επίσης, και πόσο ευαίσθητα είναι τα δεδομένα που έχουν ανατεθεί στη φροντίδα τους.

Προσβάσιμες εφαρμογές και δεδομένα. Οι πολιτικές ΙΤ θα πρέπει να προσδιορίζουν ποιες εφαρμογές επιτρέπονται ή αποκλείονται για εταιρική χρήση και να καθορίζουν ποια δεδομένα είναι προσβάσιμα – και κατά πόσο ισχύουν διαφορετικές πολιτικές για προσωπικές ή εταιρικές συσκευές.

Παρακολούθηση χρήσης δεδομένων. Οι χρήστες πρέπει να αναγνωρίσουν ότι η δυνατότητα χρησιμοποίησης της δικής τους συσκευής δεν αποτελεί δικαίωμα, αλλά προνόμιο. Από την άλλη πλευρά, οι επιχειρήσεις πρέπει να γνωρίζουν ότι δεν μπορούν να ελέγχουν τι κάνουν οι εργαζόμενοι στις δικές τους συσκευές. Επιπλέον, οι εργαζόμενοι οφείλουν να αναγνωρίσουν ότι η δυνατότητα χρησιμοποίησης της δικής τους συσκευής για επαγγελματικούς σκοπούς γίνεται υπό όρους. Ο οργανισμός θα πρέπει να συλλέξει πληροφορίες από τη συσκευή, χρησιμοποιώντας λύσεις EMM (Enterprise Mobility Management). Κατά συνέπεια, η διάταξη αυτή θα πρέπει να διέπεται από μια αποδεκτή πολιτική χρήση.

Διαχωρισμός προσωπικών και εταιρικών δεδομένων. Στο πλαίσιο της αποδεκτής πολιτικής χρήσης ο οργανισμός θα πρέπει να εξηγήσει ποιες πληροφορίες συλλέγονται από τις συσκευές των εργαζομένων και να παρέχει καθοδήγηση σχετικά με τις επιτρεπόμενες δραστηριότητες σε αυτές τις συσκευές. Εκεί είναι που οι τεχνολογίες ΕΜΜ μπορούν να εφαρμοστούν στρατηγικά, για να διαχωρίζουν αυτόματα την εταιρική από την προσωπική χρήση – διατηρώντας το privacy στις προσωπικές συσκευές.

Αυτοματοποίηση πολιτικών ελέγχου όπου είναι δυνατόν. Όπως είναι αντιληπτό, η επιβολή (εφαρμογή) των πολιτικών αυτών θα πρέπει να είναι όσο το δυνατόν περισσότερο αυτοματοποιημένη και να εκμεταλλεύεται τις νέες δυνατότητες του EMM. Έτσι χρησιμοποιούνται πολιτικές σύμφωνα με την τρέχουσα χρήση κινητών συσκευών, χωρίς να βασίζεται κανείς στον τρόπο λειτουργίας του τελικού χρήστη. Αυτοματοποίηση σημαίνει ότι δεν μπορούμε να χρησιμοποιήσουμε εναλλακτικούς τρόπους ή εφαρμογές, καθώς και ανασφαλή μέσα για την πρόσβαση σε ευαίσθητα εταιρικά δεδομένα και πληροφορίες.

Εν κατακλείδι
Ενώ η προστασία των πολύτιμων και ευαίσθητων δεδομένων είναι ζωτικής σημασίας για το μέλλον όλων των οργανισμών, οι πολιτικές πρέπει να διαδραματίσουν καίριο ρόλο για τη διασφάλιση των επιχειρήσεων από χαμένες συσκευές, μη ασφαλείς εφαρμογές, ακόμη και κυβερνοεπιθέσεις. Το κλειδί για την επίτευξη αυτού του στόχου είναι η παροχή ενός ασφαλούς περιβάλλοντος ανταλλαγής (πληροφοριών), συνεργασίας και μελλοντικού τρόπου εργασίας, ενώ εξέχουσα σημασία έχει η ύπαρξη συνεχώς εξελισσόμενων πολιτικών ασφάλειας.