Implementar políticas de segurança para BYOD

Índice
No entanto, isso acarreta uma série de riscos que devemos mitigar ao empregar políticas de segurança que nos permitam ter um ambiente mais seguro, pois do contrário, a economia em hardware irá para custos de reparo de infraestrutura.
Devemos ver então o que podemos fazer para reduzir o risco, é evidente que algumas coisas precisam de um orçamento dedicado, porém é muito menos do que equipar todos os funcionários e usuários com equipamentos, vejamos:
Estabeleça padrõesO fato de um dispositivo poder ser trazido para uma infraestrutura não significa que possamos fazer o que queremos, por isso devemos estabelecer alguns padrões de uso e fazer uma política clara e simples que todos possam cumprir e quem não possa solicitar o ajuda correspondente, desta forma reduziremos alguns riscos.
EU IADevemos estabelecer um sistema de identificação e autenticação, com isso saberemos qual usuário está em nossa rede e infraestrutura em todos os momentos, mas não só que, com isso podemos criar grupos de usuários, grupos por tipo de dispositivo, por permissões, podemos gerar segmentações lógicas e físicas que nos ajudarão para solicitar nossa infraestrutura.
Informar os usuáriosDevemos garantir que os usuários sejam informados de todo o procedimento que devem seguir, temos que solicitar suas assinaturas de aceitação das políticas que estamos estabelecendo, para que eles não possam passar despercebidos em caso de violação, também devemos informar o usuário de quem você deve recorrer em caso de problema? Nesses tipos de implementações, o suporte é vital.
Suporte técnicoO fato de não serem equipamentos da empresa não significa que devemos evitar dar suporte técnico, na verdade devemos aumentar a ajuda que podemos prestar, afinal quem mais se interessa em que tudo funcione bem é o dono da infraestrutura. , portanto, devemos ajudar na manutenção preventiva e corretiva de equipamentos realizada por usuários ou funcionários. Com isso também podemos identificar as ameaças que residem em computadores que nunca foram submetidos a uma análise exaustiva, com isso podemos até indicar ao usuário que seu equipamento não está adequado aos padrões de rede ou infraestrutura.
ExecuçãoDevemos estar sempre atentos ao que o futuro nos reserva a curto, médio e longo prazo, devemos também nos certificar de escolher e manter nossa posição enquanto ela estiver correta, por exemplo, limitando o sistema operacional dos dispositivos, construindo um infraestrutura que aceita uma lista de dispositivos e atualiza aqueles que você pode continuar a receber.
Se seguirmos essas dicas, crie uma rede onde você possa usar o BYOD, pode ser muito benéfico, o que devemos ter claro é que a economia por não ter que comprar um equipamento não será da 100% de seu custo, devemos aplicar novas etapas para a implantação dessa nova infraestrutura e investir em suporte e treinamento.
wave wave wave wave wave