Spisu treści:
- Co musisz wiedzieć przed zintegrowaniem urządzeń pracowników w sieci
- Jakie urządzenia powinny obejmować twoje zasady BYOD?
- Na które smartfony i tablety należy zezwolić?
- Czy pozwolisz na laptopy?
- Zarządzanie urządzeniami mobilnymi (MDM) czy konteneryzacja?
- Bring Your Own App (BYOA)
- Miesięczne koszty głosu i danych
- Koszty wsparcia
- Jak Twoje obecne zasady bezpieczeństwa laptopa przekładają się na urządzenia mobilne?
- Nikt nigdy nie powiedział, że BYOD będzie łatwe
Co musisz wiedzieć przed zintegrowaniem urządzeń pracowników w sieci
Bring Your Own Device (BYOD) to aktualny trend. (I tak jest już od jakiegoś czasu.) Firma ma wiele dostrzeganych zalet, które pozwalają pracownikom na wprowadzenie własnych urządzeń do pracy i dostęp do zasobów firmy, ale czy BYOD jest dla Ciebie odpowiedni? Czy możesz popełniać błędy, opracowując swoje zasady BYOD? Czy naprawdę możesz pozwolić dowolnemu urządzeniu połączyć się z Twoimi zasobami?
Przyjrzyjmy się kilku najważniejszym problemom, o których powinieneś wiedzieć.
Jakie urządzenia powinny obejmować twoje zasady BYOD?
BYOD oznaczało przyniesienie własnego urządzenia (smartfona lub tabletu). Ruch BYOD rozpoczął się od tego, że BlackBerry nie nadążało za Apple i Google, ponieważ zaczęły dominować i zrewolucjonizować mobilny krajobraz dzięki bardziej wydajnym urządzeniom, które miały znacznie szybsze procesory, więcej pamięci, większe ekrany i możliwości przeglądania Internetu na pulpicie.
BYOD zmienił się w Bring Your Own (smartfon, tablet lub laptop). Ale jakie urządzenia chcesz uwzględnić w swojej polityce BYOD? Czy chcesz ograniczyć to do smartfonów i tabletów, czy też chcesz dołączyć laptopy?
Na które smartfony i tablety należy zezwolić?
Dzisiaj rynek jest zalany wyborem smartfonów i tabletów od Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG, a nawet Amazon - by wymienić tylko kilku producentów. Jeśli zastosujesz zasadę BYOD, która obejmuje smartfony i tablety, czy naprawdę możesz pozwolić swoim pracownikom na wnoszenie dowolnych urządzeń i oczekiwać, że urządzenie będzie wystarczająco bezpieczne?
Odpowiedź brzmi: nie, nie wszystkie urządzenia mobilne można zabezpieczyć na tym samym poziomie. (Nigdy nie należy zakładać, że urządzenie domowe pracownika jest bezpieczne).
Apple jest liderem w przedsiębiorstwie, ponieważ od 2010 r. Tworzy silne i elastyczne interfejsy API (począwszy od iOS 4.0), które pozwalają dostawcom zarządzania urządzeniami mobilnymi (MDM) na ścisłe bezpieczeństwo, kontrolę, ograniczanie i monitorowanie urządzeń z systemem iOS. Te elementy sterujące uległy znacznej poprawie w systemie iOS 7. Mobilny system operacyjny Google na Androida nie jest tak popularny w przedsiębiorstwie, ponieważ Android nie zapewnia wielu wbudowanych elementów sterujących i jest postrzegany jako niepewny - nawet jeśli tak nie jest.
Dostawcy tacy jak Samsung dokonali radykalnych zmian w systemie Android, aby zwiększyć bezpieczeństwo. Na przykład niektóre urządzenia Samsung obsługują Samsung Approved For The Enterprise (SAFE) i Samsung Knox, które umożliwiają podobne sterowanie jak w iOS. W tabletach z systemem Windows Phone i Windows RT brakuje obecnie bezpiecznej kompartymentalizacji dostępnej na urządzeniach z systemem iOS i Samsung.
Zastanawiając się, na które urządzenia należy zezwolić, należy zastanowić się, w jaki sposób można zabezpieczyć każde z nich. Możesz ograniczyć wybór urządzeń do iOS i ograniczony wybór urządzeń z Androidem i Windows Phone / Windows RT lub możesz użyć metody bezpieczeństwa urządzenia o nazwie Konteneryzacja, którą omówimy w jej własnej sekcji poniżej.
Czy pozwolisz na laptopy?
Jeśli pozwolisz swoim pracownikom zabrać ze sobą laptopy osobiste, które pozwolisz i w jaki sposób zapewnisz im bezpieczeństwo? Niektórzy dostawcy MDM oferują zarządzanie laptopami, ale zamiast tego możesz użyć maszyn wirtualnych. Maszyny wirtualne umożliwiają tworzenie „firmowej bezpiecznej kompilacji” systemu Windows i uruchamianie tej maszyny wirtualnej na osobistych laptopach z systemem Windows, Mac OSX i Linux.
Zarządzanie urządzeniami mobilnymi (MDM) czy konteneryzacja?
Tradycyjną metodą zabezpieczania smartfonów i tabletów jest użycie MDM. Dzięki temu pracownicy działu IT mogą mieć pełną kontrolę nad całym urządzeniem mobilnym, jeśli zdecydują się lub tylko kontrolują dane i aplikacje firmy.
Twoi pracownicy mogą nie docenić, że masz pełną kontrolę nad ich urządzeniami mobilnymi, nawet jeśli zdecydujesz się nie korzystać z tej mocy. Twoi pracownicy mogą preferować kontrolę tylko nad częścią swojego urządzenia, pozostawiając ich dane osobowe w spokoju.
Konteneryzacja (znana również jako Dual Persona) to rozwiązanie dwóch problemów. Pierwszą kwestią jest zapewnienie tej samej polityki bezpieczeństwa we wszystkich smartfonach i tabletach bez względu na to, jaki system operacyjny jest uruchomiony. Druga kwestia to kwestia separacji osobistej i korporacyjnej.
Przechowując firmową pocztę e-mail, kontakty, kalendarz i aplikacje w osobnym, bezpiecznym, zaszyfrowanym kontenerze na smartfonie i / lub tablecie, nie masz możliwości wglądu w ich osobiste urządzenie, aplikacje i dane. Jesteś ograniczony do kontrolowania tylko kontenera. Dual Persona staje się coraz popularniejszym wyborem BYOD, ponieważ zapewnia spokój ducha i naprawdę oddziela dane osobowe od firmowych.
Bring Your Own App (BYOA)
BYOA to ruch, który wykorzystuje popularność konteneryzacji, ale do poziomu aplikacji. Chodzi o to, aby wziąć aplikacje firmy i owinąć je w bezpieczny pojemnik, a następnie przenieść je na urządzenia osobiste pracowników. Masz kontrolę tylko nad aplikacją w kontenerze, a nie nad całymi częściami urządzenia. Aplikacja jest zabezpieczona w kontenerze i może mieć dostęp do danych za zaporą przez bezpieczne połączenie z kontenera.
To naprawdę oddziela dane korporacyjne i osobowe na poziomie aplikacji.
Miesięczne koszty głosu i danych
Kiedy zezwalasz swoim pracownikom na korzystanie z ich własnych urządzeń, powinieneś rozważyć, czy chcesz je w jakiś sposób zrekompensować. Czy chcesz przyjąć podejście, że skoro i tak płacą za głos i dane, nie musisz zapewniać miesięcznego stypendium. Niektórzy pracownicy mogą argumentować, że płacą za minuty głosowe i wykorzystanie danych na podstawie ich osobistego użytku i nie mają nieograniczonych planów danych. W tej sytuacji mogą argumentować, że ich użycie głosu i danych wzrośnie, gdy zaczną uzyskiwać dostęp do zasobów firmy.
Musisz zdecydować, czy zaoferować miesięczny stypendium głosowe i / lub transmisję danych oraz ile zaoferować.
Jeśli pracownicy muszą podróżować za granicę do pracy, jak poradzisz sobie z międzynarodowymi stawkami głosu i danych?
Koszty wsparcia
Przyjmując zasady BYOD, musisz zdecydować, czy chcesz zapewnić wsparcie swoim pracownikom i ile wsparcia. Twoi pracownicy mogą przynosić urządzenia z wieloma mobilnymi systemami operacyjnymi (aw przypadku Androida wiele wariantów tego systemu operacyjnego).
Jakiego rodzaju wsparcie zaoferujesz za pośrednictwem działu pomocy? W jaki sposób skutecznie przeszkolisz pracowników pomocy technicznej w zakresie radzenia sobie z różnorodnością urządzeń i czy będziesz musiał zatrudnić więcej osób, które zapewnią to wsparcie?
Jak Twoje obecne zasady bezpieczeństwa laptopa przekładają się na urządzenia mobilne?
Większość firm ma już ustalone zasady bezpieczeństwa, które mają zastosowanie do laptopów dostarczanych przez firmę. Należą do nich zasady haseł, szyfrowanie dysku twardego, uwierzytelnianie dwuskładnikowe, ograniczone przeglądanie stron internetowych i blokowanie wiecznej pamięci, aby wymienić tylko kilka.
Chociaż możesz po prostu używać tych samych zasad na smartfonach i tabletach, które mają dostęp do twoich zasobów, może to nie być praktyczne. Niektóre zasady, które działają na laptopach, mogą nie tłumaczyć na urządzenia mobilne, a zasady, które tłumaczą, mogą być zbyt inwazyjne lub ograniczające. Zaplanuj użycie podzbioru obecnych zasad dotyczących punktów końcowych dla urządzeń mobilnych.
Nikt nigdy nie powiedział, że BYOD będzie łatwe
Jak widać, tworzenie zasad BYOD obejmuje wiele różnych obszarów i należy podjąć wiele decyzji, aby zasady BYOD nie zawiodły. Zbyt restrykcyjne lub ingerujące mogą prowadzić do buntu pracowników. Zbyt luźne może prowadzić do ujawnienia danych firmy lub wycieku danych. Nieuwzględnienie wszystkich zmiennych może faktycznie prowadzić do wzrostu kosztów, zamiast oczekiwanego spadku.
BYOD ma zalety i wady, które musisz rozważyć, rozważając wdrożenie go dla swojej firmy. Ale zrobione dobrze, a korzyści mogą znacznie przewyższyć koszty.