Artykuł

Więc chcesz przyjąć BYOD?

protection click fraud
Konta HTC One

Co musisz wiedzieć przed integracją urządzeń pracowników w sieci

Przynieś własne urządzenie (BYOD) to aktualny gorący trend. (I tak naprawdę to już od jakiegoś czasu.) Istnieje wiele dostrzeganych korzyści dla firmy, która na to pozwala pracowników do przynoszenia własnych urządzeń do pracy i dostępu do zasobów firmy, ale BYOD ma rację dla Was? Czy możesz popełniać błędy przy opracowywaniu zasad BYOD? Czy naprawdę możesz pozwolić dowolnemu urządzeniu połączyć się z Twoimi zasobami?

Przyjrzyjmy się kilku najważniejszym kwestiom, o których powinieneś wiedzieć.

Jakie urządzenia powinna obejmować Twoja polityka BYOD?

BYOD oznaczało przynieś własne urządzenie (smartfon lub tablet). Ruch BYOD Zaczęło się od niepowodzenia BlackBerry w dotrzymaniu kroku Apple i Google, gdy zaczęły dominować i rewolucjonizować mobilny krajobraz z bardziej wydajnymi urządzeniami, które miały znacznie szybsze procesory, więcej pamięci, większe ekrany i przeglądanie stron internetowych na komputerze możliwości.

Verizon oferuje Pixel 4a za jedyne 10 USD miesięcznie na nowych liniach Unlimited

BYOD przekształcił się teraz w Przynieś własne urządzenie (smartfon, tablet lub laptop). Ale jakie urządzenia ma obejmować polityka BYOD? Czy chcesz ograniczyć to do smartfonów i tabletów, czy chcesz dołączyć laptopy?

iPhone i BlackBerry Q10

Które smartfony i tablety należy zezwolić?

Obecnie rynek jest zalany smartfonami i tabletami z Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG, a nawet Amazon - by wymienić tylko kilku producentów. Jeśli zastosujesz politykę BYOD, która obejmuje smartfony i tablety, czy naprawdę możesz pozwolić swoim pracownikom na przyniesienie dowolnego urządzenia i oczekiwać, że jest ono wystarczająco bezpieczne?

Odpowiedź brzmi: nie, nie wszystkie urządzenia mobilne można zabezpieczyć na tym samym poziomie. (Ty też nie powinieneś zawsze załóżmy, że domowe urządzenie pracownika jest bezpieczne).

Apple jest liderem w przedsiębiorstwie, ponieważ od 2010 roku tworzy silne i elastyczne interfejsy API (począwszy od iOS 4.0), które umożliwiają dostawcom zarządzania urządzeniami mobilnymi (MDM) ścisłe zabezpieczanie, kontrolowanie, ograniczanie i monitorowanie urządzeń z systemem iOS. Te kontrolki znacznie się poprawiły z iOS 7. Mobilny system operacyjny Google Android nie jest tak popularny w przedsiębiorstwach, ponieważ system Android nie zapewnia wielu wbudowanych elementów sterujących i jest postrzegany jako niezabezpieczony - chociaż tak naprawdę nie jest.

Dostawcy tacy jak Samsung wprowadzili radykalne dodatki do Androida, aby spróbować zwiększyć jego bezpieczeństwo. Na przykład niektóre urządzenia Samsung obsługują Samsung Approved For The Enterprise (SAFE) i Samsung Knox które pozwalają na podobne rodzaje kontroli, jak w iOS. Na tabletach z systemem Windows Phone i Windows RT brakuje obecnie takiej bezpiecznej kompartymentalizacji, która jest dostępna na urządzeniach z systemem iOS i Samsung.

Zastanawiając się, które urządzenia należy zezwolić, należy zastanowić się, jak można je zabezpieczyć. Możesz ograniczyć wybór urządzenia do iOS i ograniczony wybór Androida i Windows Phone / Windows RT urządzeń lub możesz użyć metody zabezpieczania urządzeń zwanej Konteneryzacją, którą omówimy w osobnej sekcji poniżej.

Laptop

Czy pozwolisz na laptopy?

Jeśli pozwolisz swoim pracownikom przynosić osobiste laptopy, na które z nich pozwolisz i jak zapewnisz im bezpieczeństwo? Niektórzy dostawcy MDM oferują zarządzanie laptopami, ale możesz zamiast tego użyć maszyn wirtualnych. Maszyny wirtualne umożliwiają tworzenie „bezpiecznej kompilacji firmowej” systemu Windows i uruchamianie tej maszyny wirtualnej na osobistych laptopach z systemem Windows, Mac OSX i Linux.

Zarządzanie urządzeniami mobilnymi (MDM) czy konteneryzacja?

Tradycyjną metodą zabezpieczania smartfonów i tabletów jest wykorzystanie MDM. Dzięki temu personel IT może mieć pełną kontrolę nad całym urządzeniem mobilnym, jeśli zdecyduje się lub kontrolować tylko dane i aplikacje firmy.

Twoi pracownicy mogą nie doceniać tego, że masz nad nimi pełną kontrolę ich urządzenia mobilne, nawet jeśli zdecydowałeś się nie korzystać z tej możliwości. Twoi pracownicy mogą chcieć, abyś miał kontrolę tylko nad częścią ich urządzenia, pozostawiając ich dane osobowe w spokoju.

Konteneryzacja (znana również jako Dual Persona) to rozwiązanie dwóch problemów. Pierwszą kwestią jest zapewnienie tej samej polityki bezpieczeństwa we wszystkich smartfonach i tabletach, niezależnie od używanego systemu operacyjnego. Druga kwestia dotyczy separacji osobistej i firmowej.

Przechowując firmową pocztę e-mail, kontakty, kalendarz i aplikacje w osobnym, bezpiecznym, zaszyfrowanym kontenerze smartfonie i / lub tablecie, nie masz możliwości wglądu w ich osobiste urządzenie, aplikacje i dane. Jesteś ograniczony do kontrolowania tylko kontenera. Dual Persona staje się coraz częściej wybieranym wyborem dla BYOD, ponieważ zapewnia spokój i naprawdę oddziela dane osobowe od firmowych.

Aplikacje firmy Lumia 920

Przynieś własną aplikację (BYOA)

BYOA to ruch, który wykorzystuje popularność konteneryzacji, ale na poziomie aplikacji. Chodzi o to, aby zabrać aplikacje swojej firmy i umieścić je w bezpiecznym pojemniku, a następnie przesłać je na osobiste urządzenia pracowników. Masz kontrolę tylko nad aplikacją w kontenerze, a nie nad całymi częściami urządzenia. Aplikacja jest zabezpieczona w swoim kontenerze i może mieć dostęp do danych za zaporą sieciową za pośrednictwem bezpiecznego połączenia z kontenera.

To naprawdę oddziela dane firmowe i osobiste na poziomie aplikacji.

Miesięczne koszty połączeń głosowych i danych

Pozwalając swoim pracownikom korzystać z własnych urządzeń, zastanów się, czy nie chcesz im w jakiś sposób wynagradzać. Czy chcesz przyjąć podejście, że skoro i tak płaciliby za głos i dane, nie musisz zapewniać miesięcznego stypendium. Niektórzy pracownicy mogą twierdzić, że płacą za minuty połączeń głosowych i wykorzystanie danych na podstawie własnego użytku osobistego i nie mają nieograniczonych planów transmisji danych. W tej sytuacji mogą argumentować, że ich wykorzystanie głosu i danych wzrośnie, gdy zaczną uzyskiwać dostęp do zasobów firmy.

Musisz zdecydować, czy zaoferować miesięczne stypendium za połączenia głosowe i / lub transmisję danych oraz ile możesz zaoferować.

Jeśli pracownicy muszą podróżować do pracy za granicę, jak poradzisz sobie z międzynarodowymi stawkami za transmisję głosu i danych?

Koszty obsługi

Przyjmując politykę BYOD, będziesz musiał zdecydować, czy chcesz zapewnić wsparcie swoim pracownikom i ile wsparcia. Twoi pracownicy mogą przynosić urządzenia z wieloma mobilnymi systemami operacyjnymi (aw przypadku Androida wiele wariantów tego systemu operacyjnego).

Jaki rodzaj wsparcia będziesz oferować za pośrednictwem swojego działu pomocy? W jaki sposób skutecznie przeszkolisz personel pomocniczy w radzeniu sobie z różnorodnością urządzeń i czy będziesz musiał zatrudniać więcej osób, aby zapewnić to wsparcie?

Bezpieczna przestrzeń robocza iPhone'a

Jak Twoje obecne zasady bezpieczeństwa laptopów przekładają się na urządzenia mobilne?

Większość firm ma już dobrze ugruntowane zasady bezpieczeństwa, które stosują do laptopów dostarczanych przez firmę. Należą do nich zasady haseł, szyfrowanie dysku twardego, uwierzytelnianie dwuskładnikowe, ograniczone przeglądanie stron internetowych i blokowanie wiecznej pamięci, żeby wymienić tylko kilka.

Chociaż możesz chcieć po prostu użyć tych samych zasad na smartfonach i tabletach, które mają dostęp do twoich zasobów, może to nie być praktyczne. Niektóre zasady, które działają na laptopach, mogą nie przekładać się na urządzenia mobilne, a zasady, które obsługują tłumaczenie, mogą być zbyt inwazyjne lub ograniczające. Zaplanuj wykorzystanie podzbioru aktualnych zasad dotyczących punktów końcowych na urządzenia mobilne.

Nikt nigdy nie powiedział, że BYOD będzie łatwe

Jak widać, tworzenie polityki BYOD obejmuje wiele różnych obszarów i należy podjąć wiele decyzji, aby polityka BYOD nie zawiodła. Zbyt restrykcyjne lub natrętne podejście może doprowadzić do buntu pracowników. Zbyt rozluźnienie może prowadzić do ujawnienia danych firmy lub wycieku danych. Nie uwzględnienie wszystkich zmiennych może w rzeczywistości doprowadzić do wzrostu kosztów zamiast do oczekiwanego spadku.

BYOD ma zalety i uciążliwości, które musisz rozważyć, rozważając wdrożenie go w swojej firmie. Ale zrobione dobrze, a korzyści mogą znacznie przewyższyć koszty.

To najlepsze bezprzewodowe słuchawki douszne, które możesz kupić za każdą cenę!
Czas przeciąć przewód!

To najlepsze bezprzewodowe słuchawki douszne, które możesz kupić za każdą cenę!

Najlepsze bezprzewodowe słuchawki douszne są wygodne, świetnie brzmią, nie kosztują zbyt wiele i łatwo mieszczą się w kieszeni.

Wszystko, co musisz wiedzieć o PS5: data premiery, cena i nie tylko
Następne pokolenie

Wszystko, co musisz wiedzieć o PS5: data premiery, cena i nie tylko.

Sony oficjalnie potwierdziło, że pracuje nad PlayStation 5. Oto wszystko, co o nim wiemy.

Nokia wprowadza na rynek dwa nowe, budżetowe telefony z Androidem One poniżej 200 dolarów
Nowe Nokie

Nokia wprowadza na rynek dwa nowe, budżetowe telefony z Androidem One poniżej 200 dolarów.

Nokia 2.4 i Nokia 3.4 to najnowsze dodatki do budżetowej linii smartfonów HMD Global. Ponieważ oba są urządzeniami z Androidem One, mają gwarancję otrzymania dwóch głównych aktualizacji systemu operacyjnego i regularnych aktualizacji zabezpieczeń przez okres do trzech lat.

Zabezpiecz swój dom dzwonkami i zamkami SmartThings
Ding Dong - drzwi zamknięte

Zabezpiecz swój dom dzwonkami i zamkami SmartThings.

Jedną z najlepszych rzeczy w SmartThings jest to, że możesz używać wielu innych urządzeń innych firm w swoim systemie, w tym dzwonków do drzwi i zamków. Ponieważ wszystkie one zasadniczo korzystają z tej samej obsługi SmartThings, skupiliśmy się na tym, które urządzenia mają najlepsze specyfikacje i sztuczki, aby uzasadnić dodanie ich do arsenału SmartThings.

instagram story viewer