Виклик BYOD: Як ІТ може забезпечити безпеку iPhone та iPad, що належать користувачам, на підприємстві [функція]

Однією з проблем програм BYOD є необхідність захищених корпоративних даних на особистому пристрої працівника. Зазвичай це включає блокування пристрою та застосування до нього різних профілів управління. Це може бути настільки ненав'язливим, як вимагання пароля, що відповідає певним критеріям, а може бути дуже обмежувальним і обмежувати основні функції та послуги, такі як iCloud або Siri на iPhone 4S.

Незважаючи на те, що безпека пристроїв, що належать працівникам, є технічною проблемою, існує й особиста проблема. Не малий попит просити у когось абсолютно новий iPhone або iPad і накладати обмеження на те, що вони можуть з ним робити, навіть якщо це означає щось настільки тривіальне, як запровадження політики паролів. Не повинно викликати великого здивування те, що працівники іноді заперечують проти цього вторгнення, особливо якщо мова йде про більш жорсткі вимоги керівництва.

Виникає питання: як ІТ реагують на цю ситуацію?

У ветеранів ІТ може виникнути спокуса сказати користувачам, що вони повинні погодитися на все управління пристроєм, інакше вони не зможуть використовувати пристрій як частину своєї роботи. Звідси випливає, що користувачі, які не згодні, матимуть доступ до внутрішньої бездротової мережі мережі, перевіряючи їх корпоративну електронну пошту, шукаючи корпоративні контакти або отримуючи доступ до будь -якого файлу чи документа акцій.

З таким підходом є дві проблеми. Це надмірно суперечливе завдання і зробить всю ІТ ворогом прогресу, продуктивності та навіть потреб бізнесу. Що ще важливіше, це не завадить користувачам залучати пристрій до роботи та користуватися ним. Ви можете заблокувати когось із корпоративної мережі та облікового запису Exchange, але не можете заборонити їм доступ до Інтернету на iPhone або 3G iPad, і ви можете зупинити вони вводять контакти, зустрічі в календарі та інші бізнес -дані на свій iPhone або iPad вручну або по електронній пошті між робочими та особистими справами рахунки.

Реальність ситуації полягає в тому, що ІТ більше не мають практичної здатності сказати «по -нашому чи по -своєму» шосе », навіть якщо керівництво дало їм на це повноваження, яких стає все менше і менше ймовірно. Натомість ІТ потрібно розвивати політичний капітал, щоб переконати користувачів у всьому управлінні своїми особистими пристроями - і для цього немає єдиного розміру. Однак існує цілий ряд підходів.

  • Навчання користувачів - Найкраще почати, пояснивши працівникам, які реальні загрози для безпеки та конфіденційності пристроїв. Насправді більшість людей добрі душею. Якщо ви зможете зрозуміти проблеми, які керівництво пристрою вирішує повсякденною мовою, майже будь -хто буде більш сприйнятливим. Для цього часто потрібні бесіди один на один, а не просто написання та розповсюдження політики, але це одне найефективніших варіантів, навіть якщо він не дає негайного байдужості до ідеї управління власний.
  • Поділ витрат - Одним з варіантів для організацій є розподіл вартості пристрою або щомісячного обслуговування. Це пропозиція, яку найбільше пропонують власники мобільних пристроїв. Проблема полягає в тому, що розподіл витрат все ще має бути економічно ефективним для роботодавця. В іншому випадку немає реальної переваги робити BYOD.
  • Допомога при покупці - пропозиція допомогти працівникам у виборі нового телефону чи іншого пристрою пропонує численні переваги як для окремої людини, так і для ІТ. Це гарантує, що співробітники обирають пристрої, що відповідають вимогам безпеки підприємства, дає можливість ІТ обговорити проблеми безпеки та необхідність управління, допомагає полегшити вибір та процес покупки пристрою та/або плану обслуговування для користувачів, які не знають технологій, і можуть запропонувати базову освіту з використання пристрою, а також забезпечення належного пристрою зарахування. Одним з цікавих розширень цього є те, що компанія купує пристрої від імені користувачів, часто з обмеженого набору опцій, і дозволяє їм повертати гроші ціну покупки шляхом вирахування заробітної плати (можливо, з мінімальною процентною ставкою) або просто заробити пристрій, використовуючи його для роботи протягом певної тривалості час. Проблемою такого підходу є те, що він дуже трудомісткий.
  • Багаторівневий доступ - Одним із підходів на деяких підприємствах є пропозиція BYOD у двох або більше пакетах або планах. План перший - це повністю керований пристрій, який має доступ до внутрішньої мережі, усі мережеві ресурси, які a користувач може отримати доступ зі свого робочого комп’ютера та повної технічної підтримки пристрою та бізнес -додатків це. Користувачі з повністю некерованими пристроями можуть отримати доступ до гостьової бездротової мережі для доступу до Інтернету та, можливо, облікового запису Exchange або його еквівалента. Вони можуть використовувати пристрій, але не мають прямого доступу до конфіденційних ресурсів або технічної підтримки, крім доступу до гостьової мережі. Різні рівні можна впроваджувати в проміжках між… мета полягає в тому, щоб заохотити користувачів вибрати більш високі рівні.
  • Винагорода за реєстрацію - подібно до розподілу витрат та багаторівневого доступу, це означає дати користувачеві щось натомість за надання доступу до свого пристрою. Це може бути щось матеріальне, але не надто дороге, як -от подарункова картка для iTunes або Starbucks або більший дисплей для їх робочого комп’ютера. Або це може бути щось менш відчутне, наприклад, краще місце для паркування, поради щодо технологій, можливість виїжджати рано кожну другу п’ятницю. Я чув про декілька компаній, які навіть пропонують базову підтримку персональних комп’ютерів працівника як винагороду.
  • Винагорода за хорошу поведінку. Інший підхід - це винагорода за користувачів, які дотримуються політики прийнятного використання. Найпростіший спосіб - зареєструвати кожен пристрій у програмі BYOD і відстежувати, чи використовуються вони відповідно до політики за допомогою функцій моніторингу та звітності в iOS. Поки вони є, користувачі отримують щось назад - один підхід (натхненний гарною знижкою водія Allstate програма) полягає у зменшенні або усуненні політики управління, хоча це може зробити будь -який матеріальний або нематеріальний об’єкт робота.

Також можна вийти за межі поширених рішень MDM. Добре та Акцельйон, наприклад, використовуйте безпечне сховище на пристрої в ізольованому підході, який шифрує бізнес-дані та зберігає їх окремо від персональних даних і програм, які можна стерти без видалення особистого вмісту. Рішення для віртуальних робочих столів, такі як Citrix, ніколи фактично не містять даних на самому пристрої. Ці рішення не вимагають традиційного повного управління пристроями, оскільки вони працюють шляхом створення захищеного корпоративного шафки.

Реальність ситуації така, що немає єдиної найкращої моделі для подолання вродженої напруги між потреби роботодавця в безпеці та управлінні та очікувана свобода власника пристрою, що є частиною BYOD парадигма. Кожна організація має свої власні потреби, прийнятні ризики та стосунки між роботодавцем та працівником. Єдине, що є обов’язковим для будь -якої компанії, - це розробити стратегію перед відкриттям шлюзів BYOD, навіть якщо ця стратегія, ймовірно, потребуватиме певної доопрацювання.

Остання публікація в блозі

Як Apple вибухає на робочому місці, представляючи наш новий бізнес -репортер
September 11, 2021

Для давніх шанувальників Apple, а також для нових користувачів Mac та iOS - це захоплюючий час для життя та роботи. Apple стає невід'ємною частиною...

Як би ви почувалися, якби чекали 5 тижнів на iPad Mini, і він виявився таким? [Зображення]
September 11, 2021

Як би ви себе почували, якби чекали 5 тижнів на iPad Mini, і він виявився таким? [Зображення]Ви хочете, щоб це було побитим?Знайти iPad mini зараз ...

| Культ Mac
September 11, 2021

Залишайтеся в теплі та на зв’язку цієї зими за допомогою рукавичок, сумісних із сенсорним екраном [пропозиції]Наближається зима, а значить, холодні...