Sergey Nivens -Fotolia

评估 权衡您正在考虑的技术,产品和项目的利弊。

合适的BYOD和IoT设备在板载上如何提高安全性?

BYOD和物联网(IoT)设备进入工作场所的涌入是要求适当的设备入职流程。专家凯文·比弗(Kevin Beaver)提供了有用的提示。

有了许多从未见过的BYOD/IOT设备进入企业网络,安全程序应该如何处理这些设备?

简而言之,如果信息安全专业人员将对带来自己设备(BYOD)和物联网(物联网)设备引入,他们将不得不找出要开始的风险。

我听到并与之交谈的很多人不要相信BYOD和IOT设备是一件大事。实际上,许多人 - 主要是认为他们比您更了解安全性的高管 - 会自信地宣布这些设备对它们没有任何价值,并且//或他们不以创造业务风险的方式使用这些设备。此外,许多人认为,由于他们“合规”,所以他们是安全的。

就是说,我敢猜测,大多数工作人员都知道,如果设备具有IP地址,URL或开关开关,那么这是攻击的公平游戏。例如,即使公司休息室中的咖啡机或物理安全警报系统中的咖啡机(不存储客户信息或知识产权),您仍然必须考虑如何引入风险 - 即,弱网络通信方法, 缺少验证以及访问控件,拒绝服务攻击的敏感性。这样的漏洞可能是从企业网络中删除的两个或三个“啤酒花”,但是您必须确定如何利用它们。还有一个强大的BYOD和物联网与安全政策,业务连续性和事件响应;你必须做好准备。

也就是说,适当的设备登机过程对于确保BYOD和物联网设备。渗透测试和技术安全审查是找出这些移动设备或其他非传统计算设备如何创建风险(即缺少补丁,打开的Web接口和弱身份验证机制)的最佳方法,因此请开始。

大部分信息安全是一种思维游戏 - 现实世界的人类心​​理学。理解安全方面的诀窍是尽可能多地了解它,如果您能够掌握它,那么技术作品将落入到位。这是我写的文章如何将您的安全消息传递给管理层另一个关于将安全价值出售给管理层的价值以进行进一步阅读。

问专家!
是否想向凯文·比弗(Kevin Beaver)问一个有关网络安全的问题?立即提交问题通过电子邮件!(所有问题都是匿名的。)

下一步

获得更多建议获得物联网BYOD端点安全性管理。

学习怎样入职工具出现对于员工的保留和绩效至关重要。

深入挖掘物联网(IoT)安全策略

搜索CIO

搜索安全

搜索联网

搜索数据中心

搜索数据管理