Výzva BYOD: Jak může IT zabezpečit zabezpečení iPhonů a iPadů vlastněných uživateli v podniku [Funkce]

Jednou z výzev programů BYOD je potřeba zabezpečených podnikových dat na osobním zařízení zaměstnance. To obvykle zahrnuje uzamčení zařízení a použití různých profilů správy. To může být stejně rušivé jako vyžadování hesla splňujícího určitá kritéria, nebo to může být velmi omezující a omezovat základní funkce a služby jako iCloud nebo Siri na iPhonu 4S.

I když existuje technická výzva k zajištění zařízení vlastněných zaměstnanci, existuje také osobní výzva. Požádat o něčí zbrusu nový iPhone nebo iPad a stanovit omezení toho, co s ním lze dělat, není malá poptávka, i když to znamená něco tak triviálního, jako je prosazování zásad pro přístupové kódy. Nemělo by být velkým překvapením, že zaměstnanci někdy proti tomuto narušení protestují, zvláště pokud jde o přísnější požadavky na řízení.

Otázka zní: jak IT na tuto situaci reaguje?

IT veteráni mohou být v pokušení říci uživatelům, že musí souhlasit se všemi správami zařízení, jinak nebudou moci zařízení používat jako součást své práce. Z toho by vyplývalo, že uživatelé, kteří nesouhlasí, budou mít omezený přístup k internímu bezdrátovému připojení síť, kontrola jejich firemního e -mailu, vyhledávání firemních kontaktů nebo přístup k jakémukoli souboru nebo dokumentu akcie.

S tímto přístupem jsou dva problémy. Je to zbytečně kontradiktivní a bude to celé IT vypadat jako nepřítel pokroku, produktivity a dokonce i obchodních potřeb. A co je důležitější, uživatelům to nezabrání v tom, aby zařízení uvedli do provozu a používali ho. Můžete někoho zablokovat z podnikové sítě a účtu Exchange, ale nemůžete mu zabránit v přístupu na internet na iPhonu nebo 3G iPadu a můžete zastavit zadávají kontakty, schůzky v kalendáři a další obchodní data do svého iPhonu nebo iPadu ručně nebo e -mailem mezi jejich pracovním a osobním účty.

Realita situace je taková, že IT již nemá praktickou schopnost říkat „naši cestu nebo“ dálnice “, i když jim k tomu vedení dalo oprávnění, kterých je čím dál méně pravděpodobně. Místo toho musí IT vyvinout politický kapitál, který přesvědčí uživatele o veškeré správě jejich osobních zařízení - a na to neexistuje univerzální velikost. Existuje však řada přístupů, které je třeba přijmout.

  • Vzdělávání uživatelů - Nejlepší místo, kde začít, je vysvětlit zaměstnancům, jaká jsou skutečná nebezpečí, pokud jde o zabezpečení zařízení a soukromí. Většina lidí je ve skutečnosti dobrá v srdci. Pokud dokážete pochopit starosti, které jim správa zařízení vyřeší v běžném jazyce, bude téměř každý vnímavější. To často vyžaduje konverzaci jeden na jednoho, a nikoli jednoduše psaní a distribuci zásad, ale je to jedna z nejefektivnějších možností, i když nedostane okamžitý buy-in do myšlenky managementu na jeho vlastní.
  • Sdílení nákladů - Jednou z možností pro organizace je sdílet náklady na zařízení nebo měsíční službu. Toto je návrh, který nejvíce nabízejí majitelé mobilních zařízení. Problémem je, že sdílení nákladů musí být pro zaměstnavatele stále nákladově efektivní. V opačném případě není skutečná výhoda dělat BYOD.
  • Pomoc při nákupu - nabídka pomoci zaměstnancům při výběru nového telefonu nebo jiného zařízení nabízí mnoho výhod pro jednotlivce i pro IT. Zajišťuje, aby si zaměstnanci vybírali zařízení, která splňují požadavky na zabezpečení podniku, nabízí IT příležitost diskutovat o bezpečnostních výzvách a potřebě správy, pomáhá usnadnit výběr a proces nákupu zařízení a/nebo plánu služeb pro uživatele, kterým technologie nejsou příjemné, a mohou nabídnout základní vzdělání ohledně používání zařízení a také zajištění správného zařízení zápis. Jedním zajímavým rozšířením je, aby společnost nakupovala zařízení jménem uživatelů, často z omezené sady možností, a umožnila jim splatit kupní cena srážkou ze mzdy (možná s minimální úrokovou sazbou) nebo jednoduše vydělat zařízení jeho používáním pro práci po stanovenou délku čas. Problém tohoto přístupu spočívá v tom, že je velmi náročný na personál.
  • Víceúrovňový přístup - Jedním přístupem, který se v některých podnicích používá, je nabídnout BYOD ve dvou nebo více balíčcích nebo plánech. Plan one je plně spravované zařízení, které má přístup k interní síti, ke všem síťovým prostředkům, které a uživatel má přístup ze svého pracovního počítače a plnou technickou podporu zařízení a podnikových aplikací to. Uživatelé se zcela nespravovanými zařízeními mají přístup k bezdrátové síti hosta pro přístup k internetu a případně k účtu Exchange nebo jeho ekvivalentu. Mohou zařízení používat, ale nemají žádný přímý přístup k důvěrným zdrojům nebo technické podpoře mimo přístup do sítě hostů. Různé úrovně lze implementovat mezi... cílem je povzbudit uživatele, aby se rozhodli pro vyšší úrovně.
  • Odměna za registraci - Podobně jako sdílení nákladů a stupňovitý přístup to znamená dát uživateli něco na oplátku za povolení přístupu k jeho zařízení. Může to být něco materiálního, ale ne příliš nákladného, ​​jako je dárková karta pro iTunes nebo Starbucks nebo větší displej pro jejich pracovní počítač. Nebo to může být něco méně hmatatelného, ​​jako je lepší parkovací místo, technologické poradenství, možnost odjet jednou za dva pátky dřív. Slyšel jsem o několika společnostech, které dokonce za odměnu nabízejí základní podporu pro osobní počítače pracovníků.
  • Odměna za dobré chování - Dalším přístupem je nabídnout odměny uživatelům, kteří dodržují zásady přijatelného používání. Nejjednodušší implementací je zaregistrovat každé zařízení do programu BYOD a pomocí funkcí monitorování a hlášení v iOS sledovat, zda jsou zařízení používána podle zásad. Dokud jsou, uživatelé získají něco zpět - jeden přístup (inspirovaný dobrou slevou Allstate pro řidiče program) je omezit nebo odebrat zásady správy, ačkoli jiné hmotné nebo nehmotné položky by mohly práce.

Je také možné rozšířit rámec běžných řešení MDM. Dobrý a Accellionnapříklad použijte zabezpečené úložiště na zařízení v přístupu sandbox, který šifruje obchodní data a uchovává je odděleně od osobních dat a aplikací, které lze vymazat bez odebrání osobního obsahu. Řešení pro virtuální desktop, jako je funkce Citrix, ve skutečnosti nikdy neuloží data na samotném zařízení. Tato řešení nevyžadují tradiční úplnou správu zařízení, protože fungují vytvořením zabezpečené podnikové skříňky.

Realita situace je taková, že neexistuje jediný nejlepší model pro předávání vrozeného napětí mezi Bezpečnostní a manažerské potřeby zaměstnavatele a očekávaná svoboda vlastníka zařízení, která je součástí BYOD paradigma. Každá organizace má své vlastní potřeby, přijatelná rizika a vztah zaměstnavatel/zaměstnanec. Jedna věc, která je pro každou společnost nezbytná, je vyvinout strategii před otevřením stavidel BYOD, i když tato strategie pravděpodobně bude potřebovat nějaké vylepšení.

Poslední příspěvek na blogu

Analytik: Apple plánuje zpomalit produkci iPadu 3G ve prospěch CDMA-GSM „světového iPadu“
August 20, 2021

Analytik: Apple plánuje zpomalit produkci iPadu 3G ve prospěch CDMA-GSM „Světového iPadu“Foto Kominyetska - http://flic.kr/p/7TQmYhApple připravuje...

Wall Street Journal vypadá za dveřmi správní rady společnosti Apple
September 10, 2021

Wall Street Journal se dívá za dveře správní rady společnosti ApplePo nedávném Jerome Yorku smrt, Wall Street Journal má zajímavý přehled o histori...

Jihokorejská KT uvádí na trh Android Rival iPad
September 10, 2021

Jihokorejská KT uvádí na trh Android Rival iPad RivalZdroj: KTPamatujte KT, nedávno oznámili předprodej 130 000 iPhone 4je za 13 hodin? Nyní plánuj...