Artículo

Entonces, ¿quieres adoptar BYOD?

protection click fraud
Cuentas HTC One

Lo que necesita saber antes de integrar los dispositivos de los empleados en su red

Traiga su propio dispositivo (BYOD) es la tendencia actual. (Y lo ha sido durante un tiempo, en realidad). Hay muchas ventajas percibidas para una empresa que permite que los empleados traigan sus propios dispositivos al trabajo y tengan acceso a los recursos de su empresa, pero BYOD es correcto ¿para ti? ¿Puede cometer errores al desarrollar sus políticas BYOD? ¿Realmente puede permitir que cualquier dispositivo se conecte a sus recursos?

Veamos algunos de los principales problemas que debe conocer.

¿Qué dispositivos debe incluir su política BYOD?

BYOD solía referirse a traer su propio dispositivo (teléfono inteligente o tableta). El movimiento BYOD comenzó con el fracaso de BlackBerry para mantenerse al día con Apple y Google cuando comenzaron a dominar y revolucionar el paisaje móvil con dispositivos más capaces que tenían CPU mucho más rápidas, más memoria, pantallas más grandes y navegación web de escritorio Capacidades

Verizon ofrece Pixel 4a por solo $ 10 / mes en nuevas líneas ilimitadas

BYOD ahora se ha transformado en Traiga su propio dispositivo (teléfono inteligente, tableta o computadora portátil). Pero, ¿qué dispositivos desea que incluya su política BYOD? ¿Quieres limitarlo a smartphones y tablets, o quieres incluir portátiles?

iPhone y BlackBerry Q10

¿Qué smartphones y tablets debería permitir?

Hoy en día, el mercado está repleto de opciones de teléfonos inteligentes y tabletas de Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG e incluso Amazon, por nombrar solo algunos fabricantes. Si adopta una política de BYOD que incluye teléfonos inteligentes y tabletas, ¿puede realmente permitir que sus empleados traigan cualquier dispositivo que deseen y esperar que el dispositivo sea lo suficientemente seguro?

La respuesta es no, no todos los dispositivos móviles pueden protegerse al mismo nivel. (Tampoco deberías siempre suponga que el dispositivo doméstico de un empleado es seguro).

Apple es líder en la empresa porque ha creado API sólidas y flexibles desde 2010 (comenzando con iOS 4.0) que permiten a los proveedores de administración de dispositivos móviles (MDM) asegurar, controlar, restringir y monitorear estrictamente los dispositivos iOS. Esos controles han mejorado mucho con ios 7. El sistema operativo móvil Android de Google no es tan popular en las empresas porque Android no proporciona muchos controles integrados y se percibe como inseguro. aunque ese no es realmente el caso.

Proveedores como Samsung han realizado adiciones radicales a Android para intentar hacerlo más seguro. Por ejemplo, algunos dispositivos Samsung son compatibles con Samsung Approved For The Enterprise (SAFE) y Samsung Knox que permiten tipos de controles similares a los que se encuentran en iOS. Las tabletas Windows Phone y Windows RT carecen actualmente del tipo de compartimentación segura que está disponible en los dispositivos iOS y Samsung.

Entonces, mientras piensa qué dispositivos debe permitir, debe considerar cómo se puede proteger cada uno. Puede limitar la elección del dispositivo a iOS y una selección limitada de Android y Windows Phone / Windows RT dispositivos, o puede utilizar un método de seguridad de dispositivos llamado Containerización que discutimos en su propia sección abajo.

Ordenador portátil

¿Permitirá las computadoras portátiles?

Si permite que sus empleados traigan sus computadoras portátiles personales, ¿cuáles permitirá y cómo se asegurará de que estén seguras? Algunos proveedores de MDM ofrecen administración de portátiles, pero puede optar por utilizar máquinas virtuales. Las máquinas virtuales le permiten crear una "compilación segura para la empresa" de Windows y hacer que esa máquina virtual se ejecute en computadoras portátiles Windows, Mac OSX y Linux personales.

¿Gestión de dispositivos móviles (MDM) o contenedorización?

El método tradicional para proteger los dispositivos de teléfonos inteligentes y tabletas es usar MDM. Esto permite al personal de TI tener un control total sobre todo el dispositivo móvil si así lo decide, o solo controlar los datos y las aplicaciones de la empresa.

Es posible que sus empleados no aprecien que usted tiene control total sobre su dispositivos móviles, incluso si ha optado por no ejercer ese poder. Es posible que sus empleados prefieran que usted solo tenga control sobre parte de su dispositivo, dejando sus datos personales en paz.

La contenedorización (también conocida como Dual Persona) es la solución para dos problemas. El primer problema es proporcionar la misma política de seguridad en todos los teléfonos inteligentes y tabletas, independientemente del sistema operativo que estén ejecutando. El segundo tema es el de la separación personal y empresarial.

Al mantener el correo electrónico, los contactos, el calendario y las aplicaciones de su empresa en un contenedor encriptado, seguro y separado en el teléfono inteligente y / o tableta, no tiene forma de tener visibilidad de su dispositivo personal, aplicaciones y datos. Estás limitado a controlar solo el contenedor. Dual Persona se está convirtiendo cada vez más en la opción preferida para BYOD, ya que brinda tranquilidad y realmente separa los datos personales y de la empresa.

Aplicaciones de la empresa Lumia 920

Traiga su propia aplicación (BYOA)

BYOA es un movimiento que aprovecha la popularidad de la contenerización, pero a nivel de aplicación. La idea es que tome las aplicaciones de su empresa, las envuelva en un contenedor seguro y las envíe a los dispositivos personales de sus empleados. Solo tienes control sobre la aplicación en el contenedor y no sobre partes enteras del dispositivo. La aplicación está protegida en su contenedor y puede tener acceso a los datos detrás de su firewall a través de una conexión segura desde el contenedor.

Esto realmente separa los datos corporativos y personales a nivel de la aplicación.

Costos mensuales de voz y datos

Cuando permite que sus empleados usen sus propios dispositivos, debe considerar si desea compensarlos de alguna manera. ¿Quiere adoptar el enfoque de que, dado que de todos modos pagarían por voz y datos, no necesita proporcionar un estipendio mensual? Algunos empleados pueden argumentar que pagan por los minutos de voz y el uso de datos en función de su uso personal y que no tienen planes de datos ilimitados. En esta situación, podrían argumentar que su uso de voz y datos aumentará cuando comiencen a acceder a los recursos de la empresa.

Debe decidir si ofrecer un estipendio mensual de voz y / o datos, y cuánto ofrecer.

Si los empleados necesitan viajar internacionalmente por motivos de trabajo, ¿cómo manejará las tarifas internacionales de voz y datos?

Costos de soporte

Cuando adopte una política de BYOD, deberá decidir si desea brindar apoyo a sus empleados y en qué medida. Sus empleados pueden traer dispositivos que ejecutan múltiples sistemas operativos móviles (y en el caso de Android, muchas variantes de ese sistema operativo).

¿Qué tipo de soporte ofrecerá a través de su mesa de ayuda? ¿Cómo capacitará eficazmente a su personal de soporte para lidiar con la diversidad de dispositivos? ¿Necesitará contratar a más personas para brindar ese soporte?

Espacio de trabajo seguro para iPhone

¿Cómo se traducen sus políticas de seguridad actuales para portátiles en dispositivos móviles?

La mayoría de las empresas ya tienen políticas de seguridad bien establecidas que aplican a las computadoras portátiles proporcionadas por la empresa. Estos incluyen políticas de contraseña, cifrado de disco duro, autenticación de dos factores, navegación web limitada y bloqueo del almacenamiento eterno, por nombrar algunos.

Si bien es posible que desee simplemente usar esas mismas políticas en teléfonos inteligentes y tabletas que acceden a sus recursos, puede que no sea práctico hacerlo. Algunas políticas que funcionan en computadoras portátiles pueden no traducirse en dispositivos móviles, y las políticas que sí se traducen pueden ser demasiado invasivas o limitantes. Planee utilizar un subconjunto de sus políticas de punto final actuales para dispositivos móviles.

Nadie dijo que BYOD sería fácil

Como puede ver, la creación de una política BYOD abarca muchas áreas diferentes y hay muchas decisiones que deben tomarse para que su política BYOD no falle. Hacerlo demasiado restrictivo o intrusivo podría llevar a la rebelión de sus empleados. Hacerlo demasiado relajado podría provocar la exposición de datos de la empresa o la filtración de datos. No tener en cuenta todas las variables en realidad podría conducir a un aumento en el costo, en lugar de la disminución que esperaba.

BYOD tiene beneficios y detracciones que debe tener en cuenta al considerar implementarlo para su empresa. Pero si se hace bien, los beneficios pueden superar con creces los costos.

Estos son los mejores auriculares inalámbricos que puede comprar a cualquier precio.
¡Es hora de cortar el cordón!

Estos son los mejores auriculares inalámbricos que puede comprar a cualquier precio.

Los mejores auriculares inalámbricos son cómodos, suenan muy bien, no cuestan demasiado y caben fácilmente en un bolsillo.

Todo lo que necesita saber sobre la PS5: fecha de lanzamiento, precio y más
Próxima generación

Todo lo que necesita saber sobre la PS5: fecha de lanzamiento, precio y más.

Sony ha confirmado oficialmente que está funcionando en PlayStation 5. Aquí está todo lo que sabemos hasta ahora.

Nokia lanza dos nuevos teléfonos Android One económicos por menos de $ 200
Nuevos Nokias

Nokia lanza dos nuevos teléfonos Android One económicos por menos de $ 200.

Nokia 2.4 y Nokia 3.4 son las últimas incorporaciones a la línea de teléfonos inteligentes económicos de HMD Global. Dado que ambos son dispositivos Android One, se garantiza que recibirán dos actualizaciones importantes del sistema operativo y actualizaciones de seguridad periódicas hasta por tres años.

Asegure su hogar con estos timbres y cerraduras SmartThings
Ding Dong - puertas cerradas

Asegure su hogar con estos timbres y cerraduras SmartThings.

Una de las mejores cosas de SmartThings es que puede utilizar una gran cantidad de otros dispositivos de terceros en su sistema, incluidos timbres y cerraduras. Dado que todos comparten esencialmente el mismo soporte de SmartThings, nos hemos centrado en qué dispositivos tienen las mejores especificaciones y trucos para justificar su adición a su arsenal de SmartThings.

instagram story viewer