Тенденция «Принеси свое устройство» сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

Сочинение на тему Тенденция «Принеси свое устройство»

BYOD – это модно, экономично и удобно для сотрудников. Intel, с другой стороны, является крупнейшим производителем микросхем в мире, пионером в индустрии технологий. Принятие модели BYOD – отличный шаг для Intel, поскольку сотрудники счастливы и более ответственны за свои устройства. Это также улучшит производительность сотрудников. Как и любая другая модель, BYOD имеет свой собственный набор рисков. Как упоминалось во многих наших классах по информационной безопасности, независимо от того, насколько сильна защита, она никогда не бывает 100%. У него были не только технические проблемы, но и безопасность и конфиденциальность были также основными рисками BYOD.

Одной из главных забот Харкинса является безопасность данных. Как показано в этом случае, сотрудники Intel Corp.-Bring Your Own Devices (pg.1) приносят свои собственные устройства и используют их в рабочее время, из-за чего различие между корпоративными данными и частными данными стиралось. Кроме того, использование персональных устройств также может привести к снижению производительности труда сотрудников, как упоминалось в случае Intel Corp.-Bring Your Own Device (стр.2).

Еще одной уязвимостью в безопасности корпоративных данных является использование незащищенных публичных сетей. Очень вероятно, что сотрудник подключит свои личные устройства к общедоступным сетям, например, в кафетерии или в отеле. Поскольку эти сети привлекают пользователей, они также привлекают внимание хакеров, поскольку в эти сети легко войти с помощью небольшого программного обеспечения и получить доступ к любой информации, которой вы делитесь.

В соответствии со статьей «Руководство по IPsec VPN» (стр. 2-4), чтобы избежать угрозы безопасности для корпоративных данных, Intel следует настроить симметричную криптографическую VPN для шифрования корпоративных данных. Запоминание уязвимостей в каждом методе шифрования, использование метода WPA2 для шифрования будет лучшим решением. Шесть ключей к повышению безопасности беспроводных сетей (стр.394). Это поможет снизить риск непреднамеренного совместного использования корпоративных данных с личных устройств. Как упоминалось в Intel Corp.-Bring Your Own Device (стр. 2), Харкинс увидел определенный закон, который гласил: «Информация хочет быть бесплатной». Это ставит под угрозу безопасность, и ИТ-директора не могут применять собственные правила. Мы рекомендуем Harkins добавлять определенные методы аутентификации при подключении к сети компании. Как упоминалось в статье «Руководства по цифровой идентификации: проверка подлинности и управление жизненным циклом» (стр. 13), при подключении к сети компании пользователь должен предоставить запомненный секретный верификатор. Таким образом, неизвестное устройство / пользователь, пытающийся подключиться к сети компании, не удается.

Доступ к данным на персональном устройстве сотрудника может быть затруднительным, поскольку это может привести к нарушению конфиденциальности сотрудника. А увеличение использования смартфонов в сети компании приведет к нарушению безопасности и увеличению рисков. В соответствии со статьей «Шесть ключей к улучшению беспроводного соединения» (ключ 2: требуется строгая аутентификация, стр. 3), Intel может использовать сильную многофакторную систему аутентификации для авторизации доступа пользователей к конфиденциальным данным. Кроме того, применение протокола управления конечной точкой COBIT DSS05.03 обеспечит безопасность сети и защиту целостности системы.

Изменения в правилах FRCP и недавнем судебном процессе, упомянутом в статье Intel Corp- Bring Your Own Device (стр. 10), вызывают тревогу, чтобы установить контроль над архивированием данных, таких как электронные письма и мгновенные сообщения всех сотрудников COBIT DSS06 +0,05. Однако эти элементы управления должны быть ограничены только для учетных записей, связанных с Intel, а не для личных данных сотрудника, что исключает любые проблемы их конфиденциальности. Мы также рекомендуем, чтобы сотрудники подписали сервисное соглашение о правовых гарантиях, гарантируя, что сотрудник знает о юридических требованиях и последствиях нарушения соглашения.

In Vlachos »статья Угрозы пользователю Vs. Конфиденциальность пользователей: соблюдая идеальный баланс, он задал вопросы: «Должны ли компании следить за тем, что делают их сотрудники? Или они должны слепо доверять им, чтобы защитить данные компании? Ответ: ни то, ни другое ». Мониторинг ваших сотрудников на их персональных устройствах гарантирует, что Intel соблюдает PCI, NCE, HIPAA и многие другие правила. Регистрация данных о сотрудниках также является наиболее важным требованием для надежной системы безопасности. Используя COBIT DSS06.05, убедитесь, что отслеживаемость информационных событий и практики учета может предотвратить потерю данных после любого нарушения безопасности или ухода любого сотрудника. По статье User Threats Vs. Конфиденциальность пользователя: достигая идеального баланса (стр.2), он также гарантирует, что Intel придерживается мандатов руководящих принципов E-Discovery. Это также позволяет компании обеспечить соблюдение собственных внутренних политик безопасности. Кроме того, это создает «более безопасную» систему для компании.

Как обычно говорят: «Если оно не записано, оно не существует». Для того, чтобы вышеупомянутые средства управления были эффективными, идеально, чтобы в организации были установлены соответствующие политики. Политики должны четко указывать последствия нарушений политики «Шесть ключей к повышению безопасности беспроводных сетей» (стр. 398). Мы предлагаем Intel пройти предварительную регистрацию для всех устройств, которые используются в модели BYOD. Во время регистрации устройство должно быть проверено на наличие брандмауэров и других уровней безопасности для защиты корпоративных данных. Хотя фирма не может принудительно устанавливать какие-либо обновления, касающиеся брандмауэров и пэчворков, на персональное устройство сотрудника, она может запретить использование таких устройств в рамках BYOD.

Кроме того, мы предлагаем политику использования беспроводной сети. Установка точек беспроводного доступа должна быть разрешена только ИТ-специалистам, обладающим знаниями в области информационной безопасности. После установки следует проводить частые аудиты для выявления любых «мошеннических» точек доступа, которые сделают сеть уязвимой для нарушений со стороны хакеров. Шесть ключей к повышению безопасности беспроводной сети (стр. 398). Кроме того, Intel должна иметь явные политики для того, что является приемлемым использованием устройства во время работы, как указано в пятой главе статьи «Шесть ключей к улучшению беспроводного соединения». Например, политика может включать в себя меры по ограничению использования социальных медиа (если позиция не требует), запрещая использование устройства или сети Intel для просмотра порнографических материалов. У многих сотрудников будут существенные проблемы, если Intel будет постоянно контролировать свои личные устройства и то, как используется информация.

В соответствии с делом Intel Corp. «Принесите ваше собственное устройство» (стр. 3), хотя большинство сотрудников были открыты для обучения по вопросам безопасности и понимали необходимость обеспечения безопасности, по крайней мере 70% не были склонны позволить Intel контролировать их устройства. Корпорация Intel также должна обучить своих сотрудников и пользователей рискам безопасности, чтобы найти правильный баланс в соответствии со статьей User Threats Vs. Конфиденциальность пользователя: достижение идеального баланса (стр.2).

Наконец, мы рекомендуем, чтобы Харкинс рассмотрел управляемые устройства Intel для сотрудников, которые работают с конфиденциальными данными. Помимо Intel Corp. Приведите вашу собственную модель управления рисками для устройств (Приложение 2), мы предлагаем, чтобы Harkins предоставил исследовательскую группу и HR-команду принадлежащие Intel устройства для предотвращения потери секретной информации, связанной с продуктом или человеком. Это поможет Intel избежать ситуаций, аналогичных случаю AMD. Intel Corpring Your Own Device (стр.9). Мы также рекомендуем Intel использовать пункты шесть и седьмой «Фильтровать все входные данные» и «Фильтровать на стороне сервера» из статьи «Защита ваших веб-приложений». Два больших ошибки и 12 практических советов, чтобы их избежать, чтобы охватить все базы и защитить функциональность системы от злоумышленников. .

Поделиться сочинением
Ещё сочинения
Нет времени делать работу? Закажите!

Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.