Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

لذلك ، تريد اعتماد byod؟

جدول المحتويات:

Anonim

ما تحتاج إلى معرفته قبل دمج أجهزة الموظفين على شبكتك

إحضار جهازك الخاص (BYOD) هو الاتجاه الحار الحالي. (ولفترة من الوقت ، حقًا.) هناك العديد من المزايا المتصورة للشركة التي تسمح للموظفين بإحضار أجهزتهم الخاصة للعمل والوصول إلى موارد شركتك ، ولكن هل BYOD مناسب لك؟ هل يمكنك ارتكاب أخطاء عند تطوير سياسات BYOD الخاصة بك؟ هل يمكنك حقًا السماح لأي جهاز بالاتصال بمواردك؟

لنلقِ نظرة على بعض أهم المشكلات التي يجب أن تكون على دراية بها.

ما الأجهزة التي يجب أن تتضمنها سياسة BYOD الخاصة بك؟

استخدام BYOD يعني إحضار جهاز (الهاتف الذكي أو الجهاز اللوحي). بدأت حركة BYOD من خلال فشل BlackBerry في مواكبة Apple و Google لأنها بدأت في السيطرة على ثورة المحمول وإحداث ثورة فيها من خلال أجهزة أكثر قدرة تحتوي على وحدات المعالجة المركزية (CPU) الأسرع بكثير ، والمزيد من الذاكرة ، والشاشات الكبيرة ، وقدرات تصفح الويب على سطح المكتب.

لقد تحولت BYOD الآن إلى جهاز إحضار جهاز (هاتف ذكي أو جهاز لوحي أو كمبيوتر محمول). ولكن ما هي الأجهزة التي تريد أن تتضمنها سياسة BYOD الخاصة بك؟ هل ترغب في قصره على الهواتف الذكية والأجهزة اللوحية ، أو هل ترغب في تضمين أجهزة الكمبيوتر المحمولة؟

ما هي الهواتف الذكية والأجهزة اللوحية التي يجب أن تسمح بها؟

أصبح السوق اليوم مليءًا بخيارات الهواتف الذكية والأجهزة اللوحية من Apple و Google و Nokia و Microsoft و Samsung و HTC و Motorola و LG وحتى Amazon - على سبيل المثال لا الحصر الشركات المصنعة. إذا كنت تعتمد سياسة BYOD التي تتضمن الهواتف الذكية والأجهزة اللوحية ، فهل يمكنك حقًا السماح لموظفيك بإحضار أي جهاز يريدونه ، وتتوقع أن يكون الجهاز آمنًا بدرجة كافية؟

الجواب هو لا ، لا يمكن تأمين جميع الأجهزة المحمولة إلى نفس المستوى. (ولا يجب أن تفترض أن جهاز الموظف المنزلي آمن.)

تقود شركة Apple في المؤسسة لأنها قامت بإنشاء واجهات برمجة تطبيقات قوية ومرنة منذ عام 2010 (بدءًا من نظام التشغيل iOS 4.0) تتيح لبائعي إدارة الأجهزة المحمولة (MDM) تأمين أجهزة iOS ومراقبتها وتقييدها ومراقبتها بإحكام. لقد تحسنت عناصر التحكم هذه إلى حد كبير مع نظام التشغيل iOS 7. لا يشغل نظام تشغيل Android للأجهزة المحمولة من Google بالشعبية في المؤسسات لأن Android لا يوفر العديد من عناصر التحكم المضمنة ويُنظر إليه على أنه غير آمن - على الرغم من أن هذا ليس هو الحال بالفعل.

قام بائعون مثل Samsung بإضافة إضافات جذرية إلى Android لمحاولة جعلها أكثر أمانًا. على سبيل المثال ، تدعم بعض أجهزة Samsung Samsung Approved For The Enterprise (SAFE) و Samsung Knox التي تسمح بأنواع مماثلة من عناصر التحكم كما هو موجود في iOS. تفتقر أقراص Windows Phone و Windows RT في الوقت الحالي إلى نوع من التقسيم الآمن الذي يتوفر على أجهزة iOS و Samsung.

لذلك عندما تفكر في الأجهزة التي يجب أن تسمح بها ، عليك التفكير في كيفية تأمين كل جهاز. يمكنك إما قصر اختيار الجهاز على نظام التشغيل iOS ومجموعة محدودة من أجهزة Android و Windows Phone / Windows RT ، أو يمكنك استخدام طريقة أمان الجهاز تسمى Containerization التي نناقشها في القسم الخاص به أدناه.

هل تسمح لأجهزة الكمبيوتر المحمولة؟

إذا سمحت لموظفيك بإحضار أجهزة الكمبيوتر المحمولة الشخصية الخاصة بهم ، فما الذي ستسمح به ، وكيف ستضمن أنهم آمنون؟ تقدم بعض بائعي MDM إدارة الكمبيوتر المحمول ، لكن يمكنك اختيار استخدام الأجهزة الظاهرية بدلاً من ذلك. تتيح لك الأجهزة الظاهرية إنشاء "إنشاء شركة آمن" لنظام التشغيل Windows وتشغيل هذا الجهاز الظاهري على أجهزة الكمبيوتر الشخصية التي تعمل بأنظمة تشغيل Windows و Mac OSX و Linux.

إدارة الأجهزة المحمولة (MDM) أو حاويات؟

الطريقة التقليدية لتأمين الهواتف الذكية والأجهزة اللوحية هي استخدام MDM. يتيح ذلك لموظفي تكنولوجيا المعلومات التحكم الكامل في الجهاز المحمول بالكامل إذا قرروا ذلك أو التحكم في بيانات الشركة وتطبيقاتها فقط.

قد لا يدرك الموظفون لديك السيطرة الكاملة على أجهزتهم المحمولة ، حتى إذا اخترت عدم ممارسة تلك القوة. قد يفضل الموظفون لديك التحكم في جزء من أجهزتهم فقط ، وترك بياناتهم الشخصية وحدها.

حاويات (المعروف أيضا باسم المزدوج شخصية) هو الحل لمسألتين. المشكلة الأولى هي توفير سياسة الأمان نفسها في جميع الهواتف الذكية والأجهزة اللوحية بغض النظر عن نظام التشغيل الذي تعمل عليه. المسألة الثانية هي الانفصال الشخصي عن الشركة.

من خلال الاحتفاظ بالبريد الإلكتروني لشركتك وجهات الاتصال والتقويم والتطبيقات في حاوية منفصلة وآمنة ومشفرة على الهاتف الذكي و / أو الجهاز اللوحي ، فلن يكون لديك أي طريقة للحصول على رؤية في أجهزتها الشخصية وتطبيقاتها وبياناتها. أنت محدود بالتحكم في الحاوية فقط. لقد أصبحت Dual Persona الاختيار الأفضل لـ BYOD لأنه يوفر راحة البال ، ويفصل حقًا البيانات الشخصية وبيانات الشركة.

إحضار التطبيق الخاص بك (BYOA)

BYOA هي حركة تستفيد من شعبية النقل بالحاويات ، ولكن إلى مستوى التطبيق. الفكرة هي أن تأخذ تطبيقات شركتك وتلفها في حاوية آمنة ، وتدفعها إلى الأجهزة الشخصية لموظفيك. يمكنك فقط التحكم في التطبيق في الحاوية ، وليس فقط أجزاء الجهاز. يتم تأمين التطبيق في الحاوية الخاصة به ، وقد يكون له حق الوصول إلى البيانات خلف جدار الحماية الخاص بك عبر اتصال آمن من الحاوية.

هذا يفصل حقا بين بيانات الشركات والبيانات الشخصية على مستوى التطبيق.

تكاليف الصوت والبيانات الشهرية

عندما تسمح لموظفيك باستخدام أجهزتهم الخاصة ، يجب أن تفكر فيما إذا كنت تريد تعويضهم بطريقة أو بأخرى. هل ترغب في اتباع الطريقة التي من شأنها أن تدفع مقابل الصوت والبيانات على أي حال ، أنك لا تحتاج إلى تقديم راتب شهري. قد يجادل بعض الموظفين بأنهم يدفعون مقابل الدقائق الصوتية واستخدام البيانات بناءً على استخدامهم الشخصي ، وليس لديهم خطط بيانات غير محدودة. في هذه الحالة ، يمكن أن يزعموا أن استخدام الصوت والبيانات سيزداد عند بدء الوصول إلى موارد الشركة.

يجب أن تقرر ما إذا كنت ستقدم راتبا صوتيا و / أو بيانات شهريا ، وكم ستقدم.

إذا كان الموظفون بحاجة إلى السفر دوليًا للعمل ، فكيف ستتعاملون مع معدلات الصوت والبيانات الدولية؟

تكاليف الدعم

عند تبني سياسة BYOD ، ستحتاج إلى تقرير ما إذا كنت تريد تقديم الدعم لموظفيك ، ومقدار الدعم. قد يجلب الموظفون لديك أجهزة تشغل أنظمة تشغيل متعددة للهواتف المحمولة (وفي حالة Android ، هناك العديد من المتغيرات لنظام التشغيل هذا)

ما نوع الدعم الذي ستقدمه من خلال مكتب المساعدة؟ كيف ستقوم بتدريب موظفي الدعم لديك بفعالية للتعامل مع تنوع الجهاز ، وسوف تحتاج إلى توظيف المزيد من الأشخاص لتقديم هذا الدعم؟

كيف تترجم سياسات أمان الكمبيوتر المحمول الحالية إلى الهاتف المحمول؟

معظم الشركات لديها بالفعل سياسات أمنية راسخة تطبقها على أجهزة الكمبيوتر المحمولة المقدمة من الشركة. وهي تشمل سياسات كلمة المرور ، وتشفير القرص الصلب ، ومصادقة عاملين ، وتصفح الإنترنت المحدود ، وحظر التخزين الأبدي على سبيل المثال لا الحصر.

بينما قد ترغب في استخدام هذه السياسات نفسها على الهواتف الذكية والأجهزة اللوحية التي تصل إلى مواردك ، فقد لا يكون من العملي القيام بذلك. قد لا تترجم بعض السياسات التي تعمل على أجهزة الكمبيوتر المحمولة إلى أجهزة جوال ، والسياسات التي تقوم بالترجمة قد تكون مجزأة أو محدودة للغاية. خطط لاستخدام مجموعة فرعية من سياسات نقطة النهاية الحالية للجوال.

لم يقل أحد من قبل أن BYOD سيكون سهلاً

كما ترون ، فإن إنشاء سياسة BYOD يشمل العديد من المجالات المختلفة ، وهناك العديد من القرارات التي يتعين اتخاذها حتى لا تفشل سياسة BYOD الخاصة بك. إن جعلها مقيدة للغاية أو تدخلية قد يؤدي إلى تمرد موظفيك. إن جعلها مريحة للغاية قد يؤدي إلى كشف بيانات الشركة أو تسرب البيانات. قد يؤدي عدم حساب جميع المتغيرات بالفعل إلى زيادة في التكلفة ، بدلاً من الانخفاض الذي كنت تأمل فيه.

تتميز BYOD بفوائدها وانتقاداتها التي تحتاج إلى تقييمها عند التفكير في تنفيذها لعملك. ولكن القيام به بشكل صحيح والفوائد يمكن أن تفوق بكثير التكاليف.