BYOD_Bring_Your_Own_Device
10 Dicembre 2022Cosa significa BYOD (Bring Your Own Device)
politica di sicurezza dettare di un’azienda o meno lavoratori possono portare i propri dispositivi in ambiente di lavoro anche se non tali dispositivi possono essere collegati alla rete aziendale e in quale misura tale connessione permette l’interazione con le risorse aziendali. Una politica BYOD può variare da completo divieto di dispositivi personali immesso sul mercato la possibilità di permettere qualsiasi dispositivo da collegare alla rete aziendale con accesso completo a tutte le risorse aziendali. In generale una politica BYOD pone limiti di sicurezza ragionevoli su cui i dispositivi possono essere utilizzati nei locali della società e limita fortemente l’accesso alle risorse di rete aziendali sensibili. BYOD deve rispondere alle preoccupazioni quali la proprietà dei dati asset tracking geo localizzazione patch e aggiornamenti le applicazioni di sicurezza (ad esempio scanner di malware firewall e IDS) la segmentazione di stoccaggio appropriata vs applicazioni inappropriate on-boarding off-board la riparazione / la sostituzione a causa di danni questioni legali indagini interne e indagini di polizia e forense.
BYOD_Bring_Your_Own_Device
A company’s security policy dictating whether or not workers can bring in their own devices into the work environment whether or not such devices can be connected to the company network and to what extent that connection allows interaction with company resources. A BYOD policy can range from complete prohibition of personal devices being brought into the facility to allowing any device to be connected to the company network with full access to all company resources. Generally a BYOD policy puts reasonable security limitations on which devices can be used on company property and severely limits access to sensitive company network resources. BYOD should address concerns such as data ownership asset tracking geo location patching and upgrades security applications (such as malware scanners firewalls and IDS) storage segmentation appropriate vs inappropriate applications on-boarding off-boarding repair/replacement due to damage legal concerns internal investigations and law enforcement investigations and forensics.