Artigo

Então, você deseja adotar o BYOD?

protection click fraud
Contas HTC One

O que você precisa saber antes de integrar dispositivos de funcionários em sua rede

Traga seu próprio dispositivo (BYOD) é a tendência atual. (E tem sido por um tempo, na verdade.) Existem muitas vantagens percebidas para uma empresa que permite funcionários tragam seus próprios dispositivos para o trabalho e tenham acesso aos recursos de sua empresa, mas o BYOD está certo para voce? Você pode cometer erros ao desenvolver suas políticas BYOD? Você pode realmente permitir que qualquer dispositivo se conecte aos seus recursos?

Vejamos alguns dos principais problemas dos quais você deve estar ciente.

Quais dispositivos sua política BYOD deve incluir?

BYOD costumava significar Traga seu próprio dispositivo (smartphone ou tablet). O movimento BYOD começou com o fracasso do BlackBerry em acompanhar a Apple e o Google, à medida que eles começaram a dominar e revolucionar o paisagem móvel com dispositivos mais capazes que tinham CPUs muito mais rápidas, mais memória, telas maiores e navegação na web para desktop capacidades.

A Verizon está oferecendo o Pixel 4a por apenas US $ 10 / mês nas novas linhas Unlimited

BYOD agora se transformou em Traga seu próprio dispositivo (smartphone, tablet ou laptop). Mas quais dispositivos você deseja que sua política BYOD inclua? Você deseja limitar a smartphones e tablets ou deseja incluir laptops?

iPhone e BlackBerry Q10

Quais smartphones e tablets você deve permitir?

Hoje, o mercado está repleto de opções de smartphones e tablets da Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG e até mesmo da Amazon - para citar apenas alguns fabricantes. Se você adotar uma política de BYOD que inclua smartphones e tablets, pode realmente permitir que seus funcionários tragam qualquer dispositivo que desejarem e esperar que o dispositivo seja seguro o suficiente?

A resposta é não, nem todos os dispositivos móveis podem ser protegidos no mesmo nível. (Nem você deveria sempre presuma que o dispositivo doméstico de um funcionário é seguro.)

A Apple lidera a empresa porque construiu APIs fortes e flexíveis desde 2010 (começando com iOS 4.0) que permitem que os fornecedores de gerenciamento de dispositivos móveis (MDM) protejam, controlem, restrinjam e monitorem rigidamente os dispositivos iOS. Esses controles melhorou muito com iOS 7. O sistema operacional móvel Android do Google não é tão popular na empresa porque o Android não fornece muitos controles integrados e é considerado inseguro - mesmo que não seja realmente o caso.

Fornecedores como a Samsung fizeram adições radicais ao Android para tentar torná-lo mais seguro. Por exemplo, alguns dispositivos Samsung suportam Samsung Approved For The Enterprise (SAFE) e Samsung Knox que permitem tipos de controles semelhantes aos encontrados no iOS. Atualmente, os tablets Windows Phone e Windows RT não têm o tipo de compartimentação segura disponível em dispositivos iOS e Samsung.

Portanto, ao pensar sobre quais dispositivos deve permitir, você precisa considerar como cada um pode ser protegido. Você pode limitar a escolha do dispositivo para iOS e uma seleção limitada de Android e Windows Phone / Windows RT dispositivos, ou você pode usar um método de segurança de dispositivo chamado Containerization que discutiremos em sua própria seção abaixo.

Computador portátil

Você permitirá laptops?

Se você permitir que seus funcionários tragam seus laptops pessoais, quais você permitirá e como garantirá a segurança deles? Alguns fornecedores de MDM oferecem gerenciamento de laptop, mas você pode optar por usar máquinas virtuais. As máquinas virtuais permitem que você crie um "build seguro da empresa" do Windows e execute essa máquina virtual em laptops pessoais com Windows, Mac OSX e Linux.

Gerenciamento de dispositivos móveis (MDM) ou conteinerização?

O método tradicional de proteger smartphones e tablets é usar MDM. Isso permite que a equipe de TI tenha controle total sobre todo o dispositivo móvel, se decidir, ou controle apenas os dados e aplicativos da empresa.

Seus funcionários podem não apreciar que você tem controle total sobre seus dispositivos móveis, mesmo que você tenha optado por não exercer esse poder. Seus funcionários podem preferir que você tenha controle apenas sobre parte de seus dispositivos, deixando seus dados pessoais de lado.

A conteinerização (também conhecida como Dual Persona) é a solução para dois problemas. O primeiro problema é fornecer a mesma política de segurança em todos os smartphones e tablets, independentemente do sistema operacional em execução. A segunda questão é a separação pessoal e empresarial.

Ao manter o e-mail, contatos, calendário e aplicativos de sua empresa em um recipiente separado, seguro e criptografado em o Smartphone e / ou Tablet, você não tem como ter visibilidade em seus dispositivos pessoais, aplicativos e dados. Você está limitado a controlar apenas o contêiner. O Dual Persona está se tornando cada vez mais a escolha certa para BYOD, pois oferece tranquilidade e realmente separa os dados pessoais dos da empresa.

Aplicativos da empresa Lumia 920

Traga seu próprio aplicativo (BYOA)

BYOA é um movimento que alavanca a popularidade da conteinerização, mas para o nível do aplicativo. A ideia é que você pegue os aplicativos da sua empresa e os embrulhe em um contêiner seguro e os envie para os dispositivos pessoais dos seus funcionários. Você só tem controle sobre o aplicativo no contêiner, e não sobre partes inteiras do dispositivo. O aplicativo é protegido em seu contêiner e pode ter acesso aos dados atrás do seu firewall por meio de uma conexão segura do contêiner.

Isso realmente separa os dados corporativos e pessoais no nível do aplicativo.

Custos mensais de voz e dados

Ao permitir que seus funcionários usem seus próprios dispositivos, você deve considerar se deseja compensá-los de alguma forma. Você deseja adotar a abordagem de que, uma vez que eles estariam pagando por voz e dados de qualquer maneira, você não precisa fornecer um estipêndio mensal. Alguns funcionários podem argumentar que pagam pelos minutos de voz e uso de dados com base em seu uso pessoal e não têm planos de dados ilimitados. Nessa situação, eles podem argumentar que o uso de voz e dados aumentará quando começarem a acessar os recursos da empresa.

Você precisa decidir se oferece uma bolsa mensal de voz e / ou dados e quanto oferecer.

Se os funcionários precisarem viajar para o exterior a trabalho, como você lidará com as taxas internacionais de voz e dados?

Custos de suporte

Ao adotar uma política BYOD, você precisará decidir se deseja fornecer suporte aos seus funcionários e quanto suporte. Seus funcionários podem trazer dispositivos que executam vários sistemas operacionais móveis (e, no caso do Android, muitas variantes desse sistema operacional).

Que tipo de suporte você oferecerá por meio de sua central de suporte? Como você treinará efetivamente sua equipe de suporte para lidar com a diversidade de dispositivos e precisará contratar mais pessoas para fornecer esse suporte?

espaço de trabalho seguro para iPhone

Como suas políticas atuais de segurança de laptop se traduzem em dispositivos móveis?

A maioria das empresas já possui políticas de segurança bem estabelecidas que se aplicam aos laptops fornecidos pela empresa. Isso inclui políticas de senha, criptografia de disco rígido, autenticação de dois fatores, navegação limitada na web e bloqueio de armazenamento eterno, para citar alguns.

Embora você queira simplesmente usar essas mesmas políticas em smartphones e tablets que acessam seus recursos, pode não ser prático fazer isso. Algumas políticas que funcionam em laptops podem não ser traduzidas para dispositivos móveis e as políticas que funcionam podem ser muito invasivas ou limitantes. Planeje usar um subconjunto de suas políticas atuais de endpoint para dispositivos móveis.

Ninguém nunca disse que BYOD seria fácil

Como você pode ver, a criação de uma política BYOD abrange muitas áreas diferentes e há muitas decisões a serem tomadas para que sua política BYOD não falhe. Torná-lo muito restritivo ou intrusivo pode levar à rebelião de seus funcionários. Torná-lo muito relaxado pode levar à exposição de dados da empresa ou vazamento de dados. Não levar em consideração todas as variáveis ​​pode realmente levar a um aumento no custo, em vez da redução que você esperava.

BYOD tem benefícios e desvantagens que você precisa avaliar ao considerar implementá-lo em seus negócios. Mas feito da maneira certa e os benefícios podem superar os custos.

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!
É hora de cortar o cabo!

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!

Os melhores fones de ouvido sem fio são confortáveis, têm um ótimo som, não custam muito e cabem facilmente no bolso.

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e mais
Próxima geração

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e muito mais.

A Sony confirmou oficialmente que está trabalhando no PlayStation 5. Aqui está tudo o que sabemos sobre isso até agora.

Nokia lança dois novos telefones Android One baratos abaixo de US $ 200
New Nokias

A Nokia lança dois novos telefones Android One de baixo custo abaixo de US $ 200.

Nokia 2.4 e Nokia 3.4 são as mais recentes adições à linha de smartphones baratos da HMD Global. Como ambos são dispositivos Android One, eles têm a garantia de receber duas atualizações importantes do sistema operacional e atualizações regulares de segurança por até três anos.

Proteja sua casa com estas campainhas e fechaduras SmartThings
Ding Dong - portas trancadas

Proteja sua casa com estas campainhas e fechaduras SmartThings.

Uma das melhores coisas sobre o SmartThings é que você pode usar uma série de outros dispositivos de terceiros em seu sistema, incluindo campainhas e fechaduras. Como todos eles basicamente compartilham o mesmo suporte SmartThings, nos concentramos em quais dispositivos têm as melhores especificações e truques para justificar adicioná-los ao seu arsenal SmartThings.

instagram story viewer