Компании BYOD все еще испытывают недостаток в политиках эффективной безопасности

byod

Результаты исследования предположили, что, если организация не имеет сильную политику для управления использованием BYOD, компания могла быть помещена в сомнительную позицию.Большинство компаний (53 процента) не подготовлено для контакта со взломанными или украденными технологиями принести свое собственное устройство (BYOD), даже при том, что половина обозначенных планшетов находившихся в собственности компании, ноутбуков и смартфонов, возможно, была взломана через прошлые 12 месяцев, согласно отчету от ITIC и KnowBe4.Результаты исследования указывают, что 65 процентов компаний теперь позволяют конечным пользователям BYOD и используют их в качестве корпоративных настольных или мобильных устройств для доступа к организационным данным включая электронную почту, приложения и уязвимые данные.Использование BYOD может помочь компаниям сократить расходы и понизить административные трудности отделов ИТ, поскольку конечные пользователи управляют, поддерживают и во многих случаях платят за их собственные устройства.

Однако повышение BYOD, мобильности и удаленных и работающих дистанционно пользователей потенциально увеличивает риск нарушений защиты.Результаты являются частью совместного исследования, проводимого ITIC, исследовательская и консалтинговая фирма, базируемая в Бостонской области, специализирующейся на проведении независимых исследований, отслеживающих решающие тренды и KnowBe4, фирму по обучению осведомленности безопасности.Исследование опросило 250 компаний во всем мире в феврале 2014, найдя, что 55 процентов организаций не увеличивают или укрепляют их существующие меры безопасности несмотря на недавний поток высоких нападений безопасности профиля на компании как Target, Skype, Snapchat и другие.«Мобильные устройства являются новой богатой целью средой», Кевин Митник, главное взламывание KnowBe4 служащего, заявленного. «Основанный на уроках, извлеченных в первые годы персонального компьютера, компании должны сделать его высшим приоритетом для превентивного обращения к мобильной безопасности, таким образом, они избегают тех же ошибок эры PC, которая закончилась в невыразимое системное время простоя и миллиарды долларов в экономической потере».

Результаты исследования предположили, что, если корпорация не имеет сильную, эффективную политику, процедура и обучение осведомленности безопасности на месте для управления использованием BYOD, компанией и ее чувствительными корпоративными данными могли быть помещены в сомнительную позицию, если мобильное устройство потеряно, украдено или более вероятно, взломано, реальная возможность недавно.Восемьдесят процентов фирм рассмотрели, сказал, что они считают сильный антивирус, обнаружение проникновения и брандмауэры самым важным или критическим элементом и самым эффективным механизмом для охраны их сетей, сопровождаемых безопасностью конечных точек.Приблизительно 60 процентов участников исследования процитировали физически ограничивающий доступ к серверной и центру обработки данных и обеспечению обучения осведомленности безопасности конечного пользователя, как также являющегося крайне важным для поддержания безопасности.

«Эти результаты исследования должны гальванизировать корпорации для превентивной охраны данных перед дорогой и потенциально наносящей вред потерей или взломом». ITIC основной аналитик Лора Дидио заявлен.

Приблизительно 45 процентов компаний рассмотрели, указал, что они принимают дополнительные меры безопасности. Лучшие три самых популярных механизма защиты включают установку последних исправлений безопасности и патчей (49 процентов), проведение проверок защиты и уязвимости, тестирующей (36 процентов) и инициирующей обучение компьютерной безопасности IT и конечным пользователям.Исследование также указало, что организации остаются разделенными на то, кто несет ответственность за безопасность устройства BYOD.

Больше чем четыре из 10 компаний 43 процента – в настоящее время имеют не определяемую политику безопасности BYOD.

12 комментариев к “Компании BYOD все еще испытывают недостаток в политиках эффективной безопасности”

  1. Kathrimath

    Так найди этот комент! И если ты тупой, то процитируй здесь, может кто-то найдётся умнее ракушки и объяснит тебе суть комментария)))

Оставьте комментарий