Índice
No entanto, isso acarreta uma série de riscos que devemos mitigar ao empregar políticas de segurança que nos permitam ter um ambiente mais seguro, pois do contrário, a economia em hardware irá para custos de reparo de infraestrutura.Devemos ver então o que podemos fazer para reduzir o risco, é evidente que algumas coisas precisam de um orçamento dedicado, porém é muito menos do que equipar todos os funcionários e usuários com equipamentos, vejamos:
Estabeleça padrõesO fato de um dispositivo poder ser trazido para uma infraestrutura não significa que possamos fazer o que queremos, por isso devemos estabelecer alguns padrões de uso e fazer uma política clara e simples que todos possam cumprir e quem não possa solicitar o ajuda correspondente, desta forma reduziremos alguns riscos.
EU IADevemos estabelecer um sistema de identificação e autenticação, com isso saberemos qual usuário está em nossa rede e infraestrutura em todos os momentos, mas não só que, com isso podemos criar grupos de usuários, grupos por tipo de dispositivo, por permissões, podemos gerar segmentações lógicas e físicas que nos ajudarão para solicitar nossa infraestrutura.
Informar os usuáriosDevemos garantir que os usuários sejam informados de todo o procedimento que devem seguir, temos que solicitar suas assinaturas de aceitação das políticas que estamos estabelecendo, para que eles não possam passar despercebidos em caso de violação, também devemos informar o usuário de quem você deve recorrer em caso de problema? Nesses tipos de implementações, o suporte é vital.
Suporte técnicoO fato de não serem equipamentos da empresa não significa que devemos evitar dar suporte técnico, na verdade devemos aumentar a ajuda que podemos prestar, afinal quem mais se interessa em que tudo funcione bem é o dono da infraestrutura. , portanto, devemos ajudar na manutenção preventiva e corretiva de equipamentos realizada por usuários ou funcionários. Com isso também podemos identificar as ameaças que residem em computadores que nunca foram submetidos a uma análise exaustiva, com isso podemos até indicar ao usuário que seu equipamento não está adequado aos padrões de rede ou infraestrutura.
ExecuçãoDevemos estar sempre atentos ao que o futuro nos reserva a curto, médio e longo prazo, devemos também nos certificar de escolher e manter nossa posição enquanto ela estiver correta, por exemplo, limitando o sistema operacional dos dispositivos, construindo um infraestrutura que aceita uma lista de dispositivos e atualiza aqueles que você pode continuar a receber.
Se seguirmos essas dicas, crie uma rede onde você possa usar o BYOD, pode ser muito benéfico, o que devemos ter claro é que a economia por não ter que comprar um equipamento não será da 100% de seu custo, devemos aplicar novas etapas para a implantação dessa nova infraestrutura e investir em suporte e treinamento.