Desafío BYOD: Cómo puede TI mantener seguros los iPhones y iPads de los usuarios en la empresa [Característica]

Uno de los desafíos de los programas BYOD es la necesidad de proteger los datos corporativos en el dispositivo personal de un empleado. Eso generalmente incluye bloquear el dispositivo y aplicarle diferentes perfiles de administración. Esto puede ser tan no intrusivo como requerir un código de acceso que cumpla con ciertos criterios o puede ser muy restrictivo y limitar las funciones y servicios principales como iCloud o Siri en el iPhone 4S.

Si bien existe un desafío técnico para proteger los dispositivos propiedad de los empleados, también existe un desafío personal. No es una demanda pequeña pedirle a alguien un iPhone o iPad nuevo e imponer límites a lo que puede hacer con él, incluso si eso significa algo tan trivial como hacer cumplir una política de contraseña. No debería ser una gran sorpresa que los empleados a veces se opongan a esa intrusión, especialmente cuando se trata de requisitos de gestión más estrictos.

La pregunta es: ¿cómo responde TI a esta situación?

Los veteranos de TI pueden tener la tentación de decirles a los usuarios que deben aceptar la administración de todos los dispositivos o no podrán usar el dispositivo como parte de su trabajo. Se deduciría que los usuarios que no estén de acuerdo tendrán restringido el acceso a una red inalámbrica interna. red, consultar su correo electrónico corporativo, buscar contactos corporativos o acceder a cualquier archivo o documento Comparte.

Hay dos problemas con ese enfoque. Es innecesariamente contradictorio y hará que toda la TI parezca enemiga del progreso, la productividad e incluso de las necesidades comerciales. Más importante aún, no impedirá que los usuarios pongan el dispositivo en funcionamiento con ellos y lo usen. Puede bloquear a alguien de una red corporativa y una cuenta de Exchange, pero no puede evitar que acceda a Internet en un iPhone o iPad 3G y puede detener ellos ingresan contactos, citas del calendario y otros datos comerciales en su iPhone o iPad a mano o enviándolos por correo electrónico entre su trabajo y su personal cuentas.

La realidad de la situación es que TI ya no tiene la capacidad práctica de decir "nuestro camino o el autopista ", incluso si la administración les ha dado la autoridad para hacerlo, lo que se está volviendo cada vez menos probable. En cambio, TI necesita desarrollar el capital político para convencer a los usuarios de que administren todos sus dispositivos personales, y no existe una solución única para hacer eso. Sin embargo, hay una variedad de enfoques a seguir.

  • Educación del usuario: el mejor lugar para comenzar es explicar a los miembros del personal cuáles son los peligros reales en lo que respecta a la seguridad y privacidad de los dispositivos. La mayoría de las personas son, de hecho, buenas de corazón. Si puede transmitirles las inquietudes que la administración de dispositivos resuelve en el lenguaje cotidiano, casi cualquier persona será más receptiva. Eso a menudo requiere conversaciones uno a uno y no simplemente escribir y distribuir una política, sino que es una de las opciones más efectivas, incluso si no obtiene una aceptación inmediata de la idea de gestión en su propio.
  • Costo compartido: una opción para las organizaciones es compartir el costo del dispositivo o del servicio mensual. Esta es una sugerencia más ofrecida por los propietarios de dispositivos móviles. El desafío es que el costo compartido debe seguir siendo rentable para el empleador. De lo contrario, no existe una ventaja real para realizar BYOD.
  • Asistencia con la compra: ofrecer ayuda a los empleados a seleccionar un nuevo teléfono u otro dispositivo ofrece múltiples ventajas tanto para el individuo como para TI. Garantiza que los empleados elijan dispositivos que cumplan con los requisitos de seguridad de la empresa, ofrece una oportunidad para que TI discuta los desafíos de seguridad y la necesidad de administración, ayuda a facilitar la selección y el proceso de compra de un dispositivo y / o plan de servicio para los usuarios que no se sienten cómodos con la tecnología y pueden ofrecer educación básica sobre el uso del dispositivo, así como garantizar el dispositivo adecuado. inscripción. Una extensión interesante de esto es que una empresa compre dispositivos en nombre de los usuarios, a menudo de un conjunto limitado de opciones, y les permita devolver el dinero. el precio de compra mediante deducción de nómina (tal vez con una tasa de interés mínima) o simplemente para ganar el dispositivo usándolo para trabajar durante un período específico de tiempo tiempo. El desafío con este enfoque es que requiere mucho personal.
  • Acceso escalonado: un enfoque que se está adoptando en algunas empresas es ofrecer BYOD en dos o más paquetes o planes. El plan uno es un dispositivo totalmente administrado que tiene acceso a una red interna, todos los recursos de red que un el usuario puede acceder desde su computadora de trabajo y soporte técnico completo del dispositivo y las aplicaciones comerciales en eso. Los usuarios con dispositivos completamente no administrados pueden acceder a una red inalámbrica para invitados para acceder a Internet y posiblemente una cuenta de Exchange o su equivalente. Pueden usar el dispositivo pero no obtienen acceso directo a recursos confidenciales o soporte técnico más allá del acceso a la red de invitados. Se pueden implementar diferentes niveles en el medio... el objetivo es alentar a los usuarios a optar por niveles más altos.
  • Recompensa por la inscripción: similar al costo compartido y al acceso escalonado, esto significa darle al usuario algo a cambio de permitir el acceso a su dispositivo. Podría ser algo material pero no demasiado caro, como una tarjeta de regalo para iTunes o Starbucks o una pantalla más grande para su computadora de trabajo. O podría ser algo menos tangible como un mejor lugar para estacionar, consejos de tecnología, la opción de salir temprano una vez cada dos viernes. He oído hablar de un par de empresas que incluso ofrecen asistencia básica para las computadoras personales de los trabajadores como recompensa.
  • Recompensa por buen comportamiento: otro enfoque es ofrecer recompensas a los usuarios que siguen políticas de uso aceptable. La implementación más sencilla es inscribir todos los dispositivos en un programa BYOD y realizar un seguimiento de si los dispositivos se están utilizando de acuerdo con las políticas a través de las funciones de supervisión y generación de informes en iOS. Mientras lo sean, los usuarios obtienen algo a cambio: un enfoque (inspirado en el descuento para buenos conductores de Allstate programa) es reducir o eliminar las políticas de gestión, aunque cualquier otro elemento tangible o intangible podría trabaja.

También es posible ir más allá de las soluciones MDM habituales. Bien y Accellion, por ejemplo, use el almacenamiento seguro en el dispositivo en un enfoque de espacio aislado que cifra los datos comerciales y los mantiene separados de los datos personales y las aplicaciones, que se pueden borrar sin eliminar el contenido personal. Las soluciones de escritorio virtual como Citrix funcionan al no albergar datos en el dispositivo. Estas soluciones no requieren la gestión tradicional de dispositivos completos porque funcionan mediante la creación de un casillero corporativo seguro.

La realidad de la situación es que no existe un modelo único mejor para manejar la tensión innata entre los las necesidades de seguridad y administración del empleador y la libertad esperada del propietario del dispositivo que es parte del BYOD paradigma. Cada organización tiene sus propias necesidades, riesgos aceptables y relación empleador / empleado. Lo único que es imperativo para cualquier empresa es desarrollar una estrategia antes de abrir las compuertas BYOD, incluso si esa estrategia probablemente necesite algunos ajustes en el camino.

Última publicación de blog

El Tao WellShell mide su fuerza física isométrica, con la ayuda de su iPhone [Kickstarter]
September 12, 2021

El Tao WellShell probablemente no se parece a ningún dispositivo de fitness conectado a iOS que haya encontrado. No se limita a realizar un seguimi...

Vea exactamente lo que sus amigos han planeado con la maravillosa aplicación de calendario social UpTo [Daily Freebie]
September 12, 2021

Vea exactamente lo que sus amigos han planeado con la maravillosa aplicación de calendario social UpTo [Daily Freebie]UpTo podría ser la mejor apli...

La aplicación Drync de Oenophile ahora en iPads, agrega su propia plataforma de redes sociales amante del vino [obsequio diario]
September 12, 2021

La aplicación Drync de Oenophile ahora en iPads, agrega su propia plataforma de redes sociales amante del vino [obsequio diario]El vodka es ideal p...