BYOD-utmaning: Hur IT kan hålla användarägda iPhones och iPads säkra i företaget [funktion]

En av utmaningarna med BYOD -program är behovet av säker företagsdata på en anställdes personliga enhet. Det inkluderar vanligtvis att låsa enheten och tillämpa olika hanteringsprofiler på den. Detta kan vara lika icke-påträngande som att kräva ett lösenord som uppfyller vissa kriterier eller det kan vara mycket restriktivt och begränsa kärnfunktioner och tjänster som iCloud eller Siri på iPhone 4S.

Även om det finns en teknisk utmaning för att säkra anställda som ägs av anställda, finns det också en personlig utmaning. Det är inte en liten efterfrågan att be om någons helt nya iPhone eller iPad och sätta gränser för vad de kan göra med det, även om det betyder något så trivialt som att tillämpa en lösenordspolicy. Det borde inte komma som en stor överraskning att anställda ibland motsätter sig detta intrång, särskilt när det gäller strängare ledningskrav.

Frågan är: hur reagerar IT på denna situation?

IT -veteraner kan frestas att berätta för användarna att de måste gå med på all enhetshantering eller att de inte kommer att kunna använda enheten som en del av sitt jobb. Det skulle följa att användare som inte håller med kommer att få tillgång till ett internt trådlöst nätverk, kontrollera deras företags -e -post, leta upp företagskontakter eller komma åt alla filer eller dokument aktier.

Det finns två problem med den metoden. Det är onödigt kontradiktoriskt och kommer att få all IT att verka som fienden för framsteg, produktivitet och till och med affärsbehov. Ännu viktigare, det kommer inte att hindra användare från att ta enheten i arbete med dem och använda den. Du kan blockera någon från ett företagsnätverk och ett Exchange -konto, men du kan inte hindra dem från att komma åt Internet på en iPhone eller 3G iPad och du kan stoppa att de skriver in kontakter, kalendermöten och andra affärsdata på sin iPhone eller iPad för hand eller genom att skicka e -post till saker mellan deras arbete och personliga konton.

Situationen är att IT inte längre har den praktiska förmågan att säga ”vårt sätt eller motorväg ”även om ledningen har gett dem befogenhet att göra det, vilket blir allt mindre troligt. Istället måste IT utveckla det politiska kapitalet för att övertyga användarna om all hantering av sina personliga enheter - och det finns ingen storlek som passar alla sätt att göra det. Det finns dock en rad olika tillvägagångssätt att ta.

  • Användarutbildning - Det bästa stället att börja är genom att förklara för personal vad de verkliga farorna är när det gäller enhetssäkerhet och integritet. De flesta människor är faktiskt bra på hjärtat. Om du kan få de problem som enhetshantering löser för dem i vardagsspråk kommer nästan alla att vara mer mottagliga. Det tar ofta en på en -konversationer och inte bara skriver och distribuerar en policy, men det är en av de mest effektiva alternativen, även om det inte omedelbart köper in tanken på förvaltning på dess egen.
  • Kostnadsdelning - Ett alternativ för organisationer är att dela kostnaden för enheten eller månatliga tjänster. Detta är ett förslag som mest erbjuds av ägare till mobila enheter. Utmaningen är att kostnadsdelningen fortfarande måste vara kostnadseffektiv för arbetsgivaren. Annars finns det ingen verklig fördel att göra BYOD.
  • Köphjälp - Erbjudandet att hjälpa anställda att välja en ny telefon eller annan enhet erbjuder flera fördelar för både individen och för IT. Det säkerställer att anställda väljer enheter som uppfyller företagets säkerhetskrav, erbjuder IT en chans att diskutera säkerhetsutmaningar och behovet av hantering, hjälper till att underlätta valet och köpprocess av en enhet och/eller serviceplan för användare som inte känner sig bekväma med teknik och kan erbjuda grundläggande utbildning om hur du använder enheten samt att säkerställa korrekt enhet inskrivning. En intressant förlängning av detta är att ett företag köper enheter för användarnas räkning, ofta från en begränsad uppsättning alternativ, och låter dem betala tillbaka köpeskillingen genom löneavdrag (kanske med en minimal ränta) eller helt enkelt för att tjäna enheten genom att använda den för arbete under en viss längd på tid. Utmaningen med detta tillvägagångssätt är att det är mycket personalintensivt.
  • Tiered access - En metod som används i vissa företag är att erbjuda BYOD i två eller flera paket eller planer. Plan ett är en helt hanterad enhet som har tillgång till ett internt nätverk, alla nätverksresurser som a användaren kan komma åt från sin arbetsdator och fullt tekniskt stöd för enheten och affärsapparna på den. Användare med helt ohanterade enheter kan komma åt ett trådlöst gästnätverk för Internetåtkomst och eventuellt ett Exchange -konto eller motsvarande. De kan använda enheten men får ingen direkt åtkomst till konfidentiella resurser eller tekniskt stöd utöver åtkomst till gästnätverket. Varierande nivåer kan implementeras emellan... målet är att uppmuntra användare att välja högre nivåer.
  • Belöning för registrering - I likhet med kostnadsdelning och nivååtkomst innebär det att ge användaren något i gengäld för att tillåta åtkomst till sin enhet. Det kan vara något material men inte alltför dyrt som ett presentkort för iTunes eller Starbucks eller en större skärm för sin arbetsdator. Eller så kan det vara något mindre påtagligt som en bättre parkeringsplats, teknikråd, möjligheten att lämna tidigt varannan fredag. Jag har hört talas om ett par företag som till och med erbjuder grundläggande stöd för arbetarnas persondatorer som belöning.
  • Belöning för gott beteende - Ett annat tillvägagångssätt är att erbjuda belöningar till användare som följer acceptabel användarpolicy. Den enklaste implementeringen är att registrera alla enheter i ett BYOD -program och spåra om enheterna används enligt policyn via övervaknings- och rapporteringsfunktionerna i iOS. Så länge de är får användarna något tillbaka - ett tillvägagångssätt (inspirerat av Allstates goda förarrabatt program) är att minska eller ta bort hanteringspolicyer även om andra konkreta eller immateriella objekt kan arbete.

Det är också möjligt att sträcka sig bortom de vanliga MDM -lösningarna. Bra och Accelliontill exempel, använd säker lagring på enheten i en sandlåda som krypterar affärsdata och håller den åtskild från personuppgifter och appar, som kan raderas utan att ta bort personligt innehåll. Virtuella skrivbordslösningar som Citrix fungerar genom att aldrig faktiskt lagra data på själva enheten. Dessa lösningar kräver inte traditionell fullständig enhetshantering eftersom de fungerar genom att skapa ett säkert företagsskåp.

Situationen är att det inte finns en enda bästa modell för att hantera den medfödda spänningen mellan arbetsgivarens säkerhets- och ledningsbehov och enhetens ägares förväntade frihet som är en del av BYOD paradigm. Varje organisation har sina egna behov, acceptabla risker och förhållande mellan arbetsgivare och anställda. Det enda som är nödvändigt för alla företag är att utveckla en strategi innan BYOD -slussarna öppnas, även om den strategin förmodligen kommer att behöva justeras lite på vägen.

Senaste blogginlägget

| Cult of Mac
September 12, 2021

Apple donerar för att hjälpa Amazonas regnskog att blomstra igenRök från bränderna i Amazonasbassängen har skapat ett hölje som är tydligt synligt ...

IPhone-tillverkare i Indien avbryter produktionen för COVID-19-låsning
September 12, 2021

iPhone-montörer i Indien har tvingats misstänka produktion på grund av en landsomfattande COVID-19-låsning, enligt en rapport som publicerades på o...

Apple har levererat miljontals enheter av personlig skyddsutrustning för att bekämpa COVID-19
September 12, 2021

Apple levererar miljontals enheter av personlig skyddsutrustning för att bekämpa COVID-19Apple har arbetat för att bekämpa spridningen av coronavir...