Cuprins
Cu toate acestea, acest lucru prezintă o serie de riscuri pe care trebuie să le diminuăm atunci când folosim politici de securitate care ne permit să avem un mediu mai sigur, întrucât, dacă nu, economiile în hardware vor reveni la costurile reparării infrastructurii.Trebuie să vedem atunci ce putem face pentru a reduce riscul, este evident că unele lucruri au nevoie de un buget dedicat, cu toate acestea este mult mai puțin decât dotarea tuturor echipelor cu toți angajații și utilizatorii, să vedem:
Stabiliți standardeFaptul că un dispozitiv poate fi adus la o infrastructură nu înseamnă că putem face ceea ce dorim, din acest motiv trebuie să stabilim unele standarde de utilizare și să facem o politică clară și simplă pe care toată lumea să o poată respecta și oricine nu poate să solicite ajutor corespunzător, astfel vom reduce unele riscuri.
IDTrebuie să stabilim un sistem de identificare și autentificare, cu aceasta vom ști ce utilizator este în rețea și infrastructură în orice moment, dar nu numai că, cu aceasta putem crea grupuri de utilizatori, grupuri după tipul de dispozitiv, după permisiuni, putem genera segmentări logice și fizice care ne vor ajuta să ne comandăm infrastructura.
Informează utilizatoriiTrebuie să ne asigurăm că utilizatorii sunt informați cu privire la întreaga procedură pe care trebuie să o urmeze, trebuie să le solicităm semnăturile de acceptare a politicilor pe care le stabilim, astfel încât aceștia să nu poată să nu fie conștienți de aceștia în cazul în care le încalcă, trebuie să informăm și utilizatorul la cine ar trebui să vă adresați în cazul unei probleme? În aceste tipuri de implementări, sprijinul este vital.
Suport tehnicFaptul că nu sunt echipamente ale companiei nu înseamnă că ar trebui să evităm să oferim suport tehnic, de fapt trebuie să sporim ajutorul pe care îl putem oferi, în cele din urmă, cel care este cel mai interesat de tot ce funcționează corect este proprietarul infrastructurii , de aceea trebuie ajuta la întreținerea preventivă și corectivă a echipamentelor transportate de utilizatori sau angajați. Cu aceasta putem identifica, de asemenea, amenințările care apar în computerele care nu au primit niciodată o analiză exhaustivă, cu aceasta putem chiar indica utilizatorului că echipamentul lor nu este potrivit pentru standardele rețelei sau infrastructurii.
ExecuţieTrebuie să fim întotdeauna atenți la ceea ce ne rezervă viitorul pe termen scurt, mediu și lung, trebuie să ne asigurăm, de asemenea, să alegem și să ne menținem poziția în timp ce este corectă, de exemplu prin limitarea sistemului de operare al dispozitivelor, construirea unui infrastructură care acceptă o listă de dispozitive și le actualizează pe cele pe care le puteți primi în continuare.
Dacă urmăm aceste sfaturi, creați o rețea în care puteți utiliza BYOD, poate fi foarte benefic, ceea ce trebuie să fim clari este că economiile de la faptul că nu trebuie să cumpărați echipamente nu vor fi din 100% din costul lor, trebuie să aplicăm noi etape pentru implementarea acestei noi infrastructuri și să investim în sprijin și formare deopotrivă.