گھر سیکیورٹی بایڈ سیکیورٹی پالیسی کا مسودہ تیار کرتے وقت غور کرنے کے 7 نکات

بایڈ سیکیورٹی پالیسی کا مسودہ تیار کرتے وقت غور کرنے کے 7 نکات

فہرست کا خانہ:

Anonim

آپ خود ڈیوائس لے آئیں (BYOD) مشقیں عروج پر ہیں؛ گارٹنر کے مطابق ، 2017 تک ، آدھے کاروباری ملازمین اپنے اپنے ڈیوائس فراہم کریں گے۔


بائیوڈ پروگرام کا اجراء آسان نہیں ہے اور سیکیورٹی کے خطرات بہت حقیقی ہیں ، لیکن حفاظتی پالیسی کو جگہ دینے کا مطلب لاگتوں میں کمی اور پیداواری صلاحیت میں طویل مدت میں اضافے کی صلاحیت کا ہونا ہوگا۔ BYOD حفاظتی پالیسی کا مسودہ تیار کرتے وقت آپ کو سات چیزوں پر غور کرنے کی ضرورت ہے۔ (BYOD کے بارے میں جاننے کے لئے 5 چیزوں میں BYOD کے بارے میں مزید معلومات حاصل کریں۔)

دائیں ٹیم

کام کی جگہ پر BYOD کے لئے کسی بھی طرح کے قواعد طے کرنے سے پہلے ، آپ کو پالیسیاں تیار کرنے کے لئے صحیح ٹیم کی ضرورت ہوگی۔


ڈیٹا پرائیویسی میں مہارت حاصل کرنے والی فلوریڈا میں ایک وکیل ، تتیانا میلنک کا کہنا ہے کہ ، "میں نے جو دیکھا ہے وہ یہ ہے کہ ایچ آر کی طرف سے کوئی پالیسی تیار کرے گا ، لیکن وہ تکنیکی تقاضوں کو نہیں سمجھتے ہیں ، لہذا پالیسی اس کی عکاسی نہیں کرتی ہے کہ کمپنیاں کیا کرتی ہیں ،" اور سیکیورٹی


پالیسی میں کاروبار کے طریق کار کی عکاسی ہونی چاہئے اور کسی کو تکنیکی لحاظ سے پس منظر والا مسودہ تیار کرنے کی ضرورت ہے ، جبکہ قانونی اور انسانی وسائل کے نمائندے مشورے اور مشورے پیش کرسکتے ہیں۔


میلنک نے کہا ، "ایک کمپنی کو غور کرنا چاہئے کہ اگر ان کو پالیسی میں اضافی شرائط اور رہنمائی شامل کرنے کی ضرورت ہو ، مثال کے طور پر ، وائی فائی کے استعمال سے متعلق اور کنبہ کے افراد اور دوستوں کو فون استعمال کرنے کی اجازت دی جائے۔" "کچھ کمپنیاں اس قسم کے ایپس کو محدود کرنے کا انتخاب کرتی ہیں جو انسٹال کی جاسکتی ہیں اور اگر وہ ملازم کے آلے کو موبائل ڈیوائس مینجمنٹ پروگرام میں اندراج کرتے ہیں تو وہ ان ضروریات کو درج کریں گے۔"

خفیہ کاری اور سینڈ باکسنگ

کسی بھی BYOD سیکیورٹی پالیسی کا پہلا اہم ڈاکو کو خفیہ کاری اور سینڈ باکسنگ کرنا ہے۔ ڈیٹا کو کوڈ میں تبدیل کرنے اور تبدیل کرنے سے آلہ اور اس کے مواصلات محفوظ ہوں گے۔ موبائل ڈیوائس مینجمنٹ پروگرام کا استعمال کرکے ، آپ کا کاروبار آلہ کے اعداد و شمار کو دو الگ الگ پہلوؤں ، کاروبار اور ذاتی میں تقسیم کرسکتا ہے اور ان کو اختلاط سے روک سکتا ہے ، فوجیٹسو امریکہ میں اختتامی صارف خدمات کے سینئر ڈائریکٹر نکولس لی کی وضاحت کرتے ہیں ، جنھوں نے BYOD پالیسیوں کی سربراہی کی ہے۔ فوجیتسو


"آپ اسے کنٹینر سمجھ سکتے ہیں۔" "آپ اس کنٹینر سے ڈیٹا کو کاپی اور پیسٹ کرنے اور اس کو منتقل کرنے کی صلاحیت رکھتے ہیں ، لہذا آپ کے پاس جو کچھ کارپوریٹ وار ہے وہ اسی کنٹینر میں رہے گا۔"


یہ خاص طور پر ایسے ملازم کے لئے نیٹ ورک تک رسائی کو دور کرنے میں مددگار ہے جس نے کمپنی چھوڑ دی ہے۔

محدود رسائی

بزنس کی حیثیت سے ، آپ کو اپنے آپ سے صرف یہ پوچھنے کی ضرورت ہوگی کہ کسی خاص وقت پر ملازمین کو کتنی معلومات کی ضرورت ہوگی۔ ای میلز اور کیلنڈرز تک رسائی کی اجازت دینا موثر ہوسکتا ہے ، لیکن کیا ہر ایک کو مالی معلومات تک رسائی کی ضرورت ہے؟ آپ کو غور کرنا چاہئے کہ آپ کو کتنا دور جانا ہے۔


میلنک نے کہا ، "کسی وقت ، آپ فیصلہ کرسکتے ہیں کہ بعض ملازمین کے ل we're ، ہم انہیں نیٹ ورک پر اپنے آلات استعمال کرنے کی اجازت نہیں دیں گے۔" "لہذا ، مثال کے طور پر ، آپ کے پاس ایک ایگزیکٹو ٹیم ہے جس کے پاس تمام کارپوریٹ مالیاتی اعداد و شمار تک رسائی ہے ، آپ فیصلہ کرسکتے ہیں کہ مخصوص کردار کے لوگوں کے ل them ، یہ مناسب نہیں ہے کہ وہ اپنا آلہ استعمال کریں کیونکہ اس پر قابو پانا بہت مشکل ہے اور خطرات بہت زیادہ ہیں اور یہ کرنا ٹھیک ہے۔ "


یہ سب داؤ پر لگے آئی ٹی کی قدر پر منحصر ہے۔

پلے میں موجود ڈیوائسز

آپ کسی بھی اور سبھی آلات پر سیلاب کے راستے کھول نہیں سکتے ہیں۔ ان آلات کی شارٹ لسٹ بنائیں جن کی آپ کی BYOD پالیسی اور IT ٹیم سپورٹ کرے گی۔ اس کا مطلب یہ ہوسکتا ہے کہ عملے کو کسی مخصوص آپریٹنگ سسٹم یا ایسے آلات تک محدود رکھنا جو آپ کی سلامتی سے متعلق خدشات کو پورا کرتے ہیں۔ اپنے عملے کو پولنگ پر غور کریں کہ آیا وہ BYOD میں دلچسپی رکھتے ہیں اور وہ کون سے آلات استعمال کریں گے۔


فیلچ یو کے ولیم ڈی پٹنی کے پاس اس کی مالی منصوبہ بندی فرم میں دو افراد کا ایک چھوٹا عملہ ہے ، اور وہ سبھی آئی فون کی طرف ہجرت کر چکے ہیں ، اس سے قبل اس نے اینڈرائیڈ ، آئی او ایس اور بلیک بیری کا مرکب استعمال کیا تھا۔


انہوں نے کہا ، "آئی او ایس میں ہجرت کرنے سے پہلے ، یہ زیادہ مشکل تھا۔ چونکہ سب نے ایپل میں ہجرت کرنے کا انتخاب کیا ہے ، لہذا اس نے سیکیورٹی کا انتظام بہت آسان بنا دیا ہے۔" "اس کے علاوہ ، مہینے میں ایک بار ، ہم iOS اپ ڈیٹس ، ایپس اور دوسرے حفاظتی پروٹوکول کو انسٹال کرنے پر تبادلہ خیال کرتے ہیں۔"

ریموٹ وائپنگ

مئی 2014 میں ، کیلیفورنیا کے سینیٹ نے قانون سازی کی منظوری دے دی تھی جس میں "کِل سوئچز" بنائے گا - اور ایسے فون کو غیر فعال کرنے کی اہلیت - جو ریاست میں فروخت ہونے والے تمام فونز پر لازمی ہیں۔ BYOD پالیسیاں اس پر عمل کریں ، لیکن آپ کی IT ٹیم کو ایسا کرنے کی صلاحیتوں کی ضرورت ہوگی۔


"اگر آپ کو اپنا آئی فون تلاش کرنے کی ضرورت ہے … یہ GPS سطح کے کواڈرینٹ کے ساتھ قریب قریب موجود ہے اور اگر آپ اسے کھو جاتے ہیں تو آپ بنیادی طور پر اسے دور سے صاف کر سکتے ہیں۔ یہی چیز کارپوریٹ ڈیوائس کی ہے۔ آپ بنیادی طور پر کارپوریٹ کنٹینر کو اس سے ہٹا سکتے ہیں۔ آلہ ، "لی نے کہا۔


اس خاص پالیسی کے ساتھ چیلنج یہ ہے کہ ذمہ دار اس کے مالک پر اطلاع دیتا ہے کہ جب ان کا آلہ غائب ہو۔ یہ ہمیں اپنے اگلے مقام پر لے آتا ہے …

سلامتی اور ثقافت

BYOD کا ایک سب سے بڑا فائدہ یہ ہے کہ ملازمین ایک ایسا آلہ استعمال کررہے ہیں جس سے انہیں راحت ہو۔ تاہم ، ملازمین بری عادتوں میں پڑسکتے ہیں اور معاملات کا بروقت انکشاف نہ کرکے سیکیورٹی سے متعلق معلومات کو روک سکتے ہیں۔


کاروبار کف سے دور BYOD تک نہیں جا سکتے۔ ممکنہ پیسے کی بچت کے لئے اپیل ہے ، لیکن سیکیورٹی کی ممکنہ آفات زیادہ بدتر ہیں۔ اگر آپ کا کاروبار BYOD کو استعمال کرنے میں دلچسپی رکھتا ہے تو ، پائلٹ پروگرام شروع کرنا پہلے ڈوبنے سے بہتر ہے۔


زیادہ تر فوکس یو کی ماہانہ ملاقاتوں کی طرح ، کمپنیوں کو باقاعدگی سے جانچ کرنی چاہئے کہ کیا کام کر رہا ہے اور کیا نہیں ، خاص طور پر چونکہ کسی بھی ڈیٹا کی رساو کاروبار کی ذمہ داری ہے ، ملازم کی نہیں۔ میلنک کہتے ہیں ، "عام طور پر یہ وہ کمپنی بننے والی ہے جو ذمہ دار ہے۔"


کسی کمپنی کا دفاع صرف ایک "بدمعاش ملازم دفاع" ہوسکتا ہے جہاں ملازم واضح طور پر اپنے کردار کے دائرے سے باہر کام کر رہا تھا۔ میلنک کا کہنا ہے کہ "پھر ، اگر آپ پالیسی سے باہر کام کر رہے ہیں تو ، پھر آپ کو ایک پالیسی بنانی ہوگی۔" "اگر اس پالیسی پر کوئی پالیسی نہیں ہے اور نہ ہی کوئی تربیت ہے اور نہ ہی اس بات کا کوئی اشارہ ہے کہ ملازم اس پالیسی سے واقف تھا تو یہ کام نہیں کرے گا۔"


یہی وجہ ہے کہ کسی کمپنی کے پاس ڈیٹا کی خلاف ورزی کی انشورینس کی پالیسیاں ہونی چاہئیں۔ میلنک کا کہنا ہے کہ ، "جس طرح خلاف ورزیاں ہر وقت رونما ہوتی رہتی ہیں ، ان کے لئے کمپنیوں کے لئے پالیسی نہ رکھنا خطرہ ہے۔" (BYOD سیکیورٹی کے 3 اہم اجزاء میں مزید معلومات حاصل کریں۔)

پالیسی کو تشکیل دینا

آئنکی مہیشوران ، آسٹریلیا کے مکویری ٹیلی کام کے موبائل بزنس کے سربراہ ، اور "ایک بائیوڈ پالیسی کیسے بنائیں" نامی ایک رپورٹ کے مصنف ، قانونی نقطہ نظر سے پیش قدمی کی منصوبہ بندی کی حوصلہ افزائی کرتے ہیں نیز ٹیکنولوجی۔ یہ ہمیں صحیح ٹیم بنانے کی طرف واپس لاتا ہے۔


میلنک نے پالیسیوں پر عمل پیرا ہونے کو یقینی بنانے کیلئے دستخط شدہ آجر / ملازم کا معاہدہ کرنے کی ضرورت کی تصدیق کی۔ وہ کہتی ہیں کہ "واضح طور پر ان کے لئے واضح طور پر یہ بیان کیا جانا چاہئے کہ قانونی چارہ جوئی کی صورت میں ان کے آلے کو تبدیل کرنا پڑتا ہے ، اور وہ اس آلے کو دستیاب کرنے جا رہے ہیں ، اور وہ اس آلے کو پالیسی کے مطابق استعمال کریں گے ، جہاں ان تمام عوامل کا دستخط شدہ دستاویز میں اعتراف کیا جاتا ہے۔ "


اس طرح کا معاہدہ آپ کی پالیسیوں کی حمایت کرے گا اور انھیں زیادہ وزن اور تحفظ فراہم کرے گا۔

بایڈ سیکیورٹی پالیسی کا مسودہ تیار کرتے وقت غور کرنے کے 7 نکات