Offcanvas

How To / 모바일 / 보안 / 소비자IT

안전한 BYOD를 위한 10가지 팁

2012.09.07 Richard Benigno  |  Network World
6. BYOD에 소프트 토큰을 적용하라 
이제는 물리적 보안 기기마저도 보안 위협으로부터 자유롭지 못한 시대가 됐다. 더군다나 이는 사용자에게 많은 번거로움을 가져다 주는 존재이기도 했다. BYOD는 기업에게 하드 토큰(hard token)을 비롯한 물리적 기기의 구입 및 관리, 배포에 소요되는 비용을 절감시켜주는 기회가 되기도 한다. 
 
새로이 등장하는 소프트 보안 토큰(soft security token)은 사용자의 기기와의 상호 작용을 통해 기업과 직원 모두에게 '인체 공학적인' 솔루션을 제공한다. 또한 이는 증대되는 보안 위협에 대처해 지속적인 업데이트와 관리가 가능하다. 
 
7. 프로세스 전반을 관리하라
BYOD는 네트워크 활동이나 잠재적 위협, 네트워크 이상 등에 대한 시각 확보와 신속한 대응 능력에 제약을 줄 수 있다는 점에서 더욱 큰 위협으로 다가오곤 한다. 이런 이유로 기업들에겐 BYOD 전략 도입 이전에 보고 및 사건 과정 관리, 점진적 다중 채널 감시, 위치 정보 통계, 멀티 플랫폼 관리 역량 등을 포괄하는 중앙 관리 체계를 확립하는 과정이 요구된다. 
 
8. 리더를 선발하고 전략을 시행하라
BYOD 관리 전략은 IT가 처리하는 수백의 여타 과제들과 한데 묶여 다뤄져서는 안 된다. BYOD 전략 실행과 관련되는 다양한 영역에서의 정책 및 가이드라인, 역학, 그리고 책임 전반을 관리할 리더를 선발해야 한다. BYOD 리더는 어떤 기기를 허용하고 어느 사업부가 이를 지원할 지의 여부를 비롯한 지원과 서비스, 데이터 계획 등의 BYOD 관련 의사 결정 전반에 참여한다. 
 
9. 정책을 구축하라
비즈니스 용도로 개인 기기를 사용하는 한 모든 직원들은 그들이 사용하는 기기의 유형에 관계없이 기업의 정보 보안 협약을 따라야만 한다. 
 
BYOD 정책은 자동 잠금 기능이나 PIN(Personal Identification Number)과 같은 기본적 사항뿐만 아니라 분실 시의 데이터 암호화나 원격 삭제 지원, 도난 사고 발생 시 대처 요령, 기기에 저장 가능한 데이터 유형, 그리고 허용되는 백업 절차와 같은 세부적인 사항들까지 포함해야 한다. 또한 이런 정책에 대한 사용자의 서면 동의를 얻고 그들에게 이와 같은 기기 내 데이터 보안 절차의 중요성에 대한 교육을 시행하는 노력 역시 간과해서는 안된다. 
 
10. 인식이 핵심이다
앞서 말한 조언에 대해 직원들이 완벽히 이해할 것이라 생각해서는 안된다. 직접 알려주지 않으면 직원들은 절대 알려고 하지 않는다. 
 
도난이나 분실 상황은 반드시 보고하고 업데이트는 정기적으로 시행하는, 그리고 사용하지 않을 때에는 기기를 잠궈두고 무언가를 다운로드할 때에는 신중히 생각해 보는, 아무리 뻔한 내용이더라도 직원에게 명확히 인식시키고 그들이 이를 완벽히 이해했는지 확인하는 절차를 거치야 한다. 
 
이런 조언들을 참고한다면 기업은 보다 안전하고 안정적인 BYOD 전략을 시행할 수 있을 것이다. editor@itworld.co.kr
 
*Richard Benigno는 미국 스톤소프트사 전무로 재직 중이다. 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.