Com desenvolupar una política de MDM BYOD, que seguirà els vostres empleats

Anonim
Com desenvolupar una política de MDM BYOD, que seguirà els vostres empleats 1420_1

. Com desenvolupar una política de MDM BYOD, que seguirà els vostres empleats

Al centre de seguretat de qualsevol empresa hi ha una persona. Per tant, qualsevol política s'executarà només si és comprensible i propera als vostres usuaris. És especialment difícil si la vostra organització segueix la política de ByoD.

El bloqueig de dades corporatives i aplicacions sobre dispositius d'empleats pot ser una tasca difícil, especialment quan els propis empleats són el major obstacle.

La tendència "portar el dispositiu" (BYOD) ha estat transferit durant molt de temps de la norma a la majoria d'empreses i empleats. Però tots aquests dispositius vénen molts problemes de seguretat potencials. Aplicacions frauduals, programes maliciosos, els hacks de dades es realitzen de vegades amb un sol clic.

Fins i tot tenint en compte aquesta realitat, el desenvolupament de polítiques de dispositius d'empleats i gestors continua sent una tasca difícil, ja que la majoria de la gent resisteix a la interferència en els dispositius més importants que posseeixen són els seus telèfons intel·ligents, pastilles i ordinadors portàtils. El problema no es troba en capacitats tècniques; Més informació sobre com aplicar les solucions disponibles per a la gestió de dispositius mòbils (MDM) i transferir efectivament recomanacions corporatives i regles als usuaris.

Com es pot resoldre el problema dels usuaris perduts i ignorar els polítics corporatius.

La comunicació i la transparència són obligatoris

Comencem amb la pregunta més important: comunicació.

La comunicació no és l'àrea en què els departaments que normalment tenen èxit. La majoria dels missatges als usuaris són una cara, que no tenen parts, i probablement, en el millor dels casos, es poden prestar atenció abans que es descarti o s'eliminin. (No importa si es tracta d'un correu electrònic o acord urgent que els empleats naveguen sense llegir.) Es crea un parell de problemes, el primer dels quals és atraure l'atenció dels empleats i mantenir-los durant molt de temps que els empleats poden entendre el missatge.

Com a regla general, els usuaris obtenen una indicació de registrar els seus telèfons intel·ligents o altres dispositius personals durant el procés de registre. Això permet als especialistes de personal parlar de BYOD i els polítics actuals i suposen que aquest problema ja està resolt. Però la majoria del personal de personal no entenen els problemes de BYOD, i ja estan confiats a proporcionar tanta informació als nous empleats; És probable que les regles es perdin en ordre aleatori, fins i tot si es transfereixen efectivament.

L'aplicació de política BYOD és més important que altres descripcions de polítiques, ja que els professionals de TI han de tractar amb com es visualitzarà, supervisar i gestionarà el dispositiu principal de l'individu. En la majoria dels casos, es percep, amb força precisió, com a invasió en un espai personal.

La confidencialitat és sovint el problema més important dels usuaris associats a BYOD i per una raó vàlida. Els nostres telèfons intel·ligents i dispositius associats contenen ara algunes de les dades més personals, que van des de la informació sanitària i finalitzen amb dades sobre la ubicació, els records familiars i fins i tot la informació bancària i legal.

Per això, és important informar per endavant que la confidencialitat és sagrada (i assegureu-vos que ho sigui) i reforçés el missatge amb l'ajut de diversos mecanismes. Política i política de privadesa ha de cobrir usuaris de qualsevol forma en què poden digerir un missatge. Això significa normes escrites, correus electrònics amb records, reunions personals i altres formes de comunicació necessàries.

El temps evident per transferir polítiques MDM és el procés de registre de dispositius, que ara és recolzat per totes les principals solucions EMM. Encara hi ha una bona probabilitat que els usuaris simplement estiguin d'acord sense llegir o no aprendre. La carta acollidora és una altra bona manera, però també es pot llegir o no llegir. Quan algú parla clarament de polítics corporatius (personal informàtic, personal, gestors, fins i tot companys de treball), aquesta és la millor opció, fins i tot si es tracta d'un simple vídeo de reserva. També és important repetir polítiques al llarg del temps i és important informar els canvis a mesura que es produeixin.

Què he de dir exactament? Política de privadesa que deixa clar que el departament de TI pot rastrejar, escriure, gestionar o eliminar al dispositiu d'usuari. Cada element de política ha de descriure els motius de la seva inclusió i situacions reals quan es pot utilitzar - bloqueig remot del dispositiu i neteja selectiva de les dades corporatives en cas de pèrdua o robatori; Seguiment de la ubicació del dispositiu perdut; Configuració d'accés al correu electrònic i diversos serveis de núvols; i informació sobre quines dades s'eliminaran quan un empleat deixa l'empresa. (Són exemples; especificitat diferirà de l'empresa a l'empresa.

Control amb precisió quirúrgica

Fa deu anys, quan els dispositius i les eines de gestió de dispositius fora del BlackBerry eren una part emergent de la pila, els dispositius eren generalment durs, i gairebé absoluts. Un dit que "si l'única eina que teniu és un martell, cada problema sembla un clau", va ser una excel·lent analogia per gestionar els dispositius mòbils quan Apple va destacar primer al costat de l'iPad original i l'iPhone 4.

Els temps han canviat

Els kits de gestió de la mobilitat empresarial moderna (EMM) van molt més enllà del marc de política "Tot o res". El més important, delimiteu la línia entre aplicacions d'usuaris i empreses i contingut. A més, ara les polítiques es poden aplicar de forma selectiva al dispositiu en conjunt, a totes les aplicacions manejables, a aplicacions específiques, i fins i tot certes funcions d'aplicació en determinades condicions.

Aquest enfocament, conegut com a accés condicional, transfereix el control d'un dispositiu compartit a aplicacions individuals. El millor exemple és l'Office 365, que suporta privilegis basant-se en una sèrie de criteris: un dispositiu específic, un compte d'usuari i comptes de soci de grup, un moment determinat del dia, la ubicació (tant en línia com a tot el món), versió de l'aplicació i Dades de configuració. En essència, aquesta expansió de drets condicionals que es poden gestionar per a PC traduïdes a un món mòbil.

No totes les aplicacions tenen capacitats d'accés condicional integrat. Però aquest nivell de control encara és possible, establint restriccions per al compte d'usuari i / o per a recursos de xarxa i núvols als quals estan connectats. Això us permet gestionar realment aplicacions i dades, independentment del dispositiu o del tipus de dispositiu.

La gestió a nivell d'aplicació també és important en el sentit que determinades aplicacions i les seves dades es poden instal·lar o es limitaran al paquet EMM amb o sense botiga corporativa. En molts casos, les configuracions específiques d'aplicacions també es poden aplicar mitjançant les característiques incrustades a les pròpies aplicacions, o mitjançant la creació de dades de configuració que es poden implementar mitjançant l'aplicació.

Si la gestió del nivell d'aplicació no està disponible o poc fiable, la millor opció serà la creació de contenidors d'aplicacions empresarials. Això garanteix la seguretat i la configuració per a una sèrie d'aplicacions sense afectar les aplicacions personals, els comptes o les dades de l'usuari.

Notareu que les notes no són esmentades per coses com a polítics per a tot el dispositiu (per exemple, desconnexió de la càmera del telèfon intel·ligent). Això es deu al fet que l'objectiu de la bona gestió en general - i ByoD en particular - ha de ser tan moderat com sigui possible. Heu de confiar en les limitacions al nivell del dispositiu, només si la solució menys restrictiva no és una opció tècnica o realista. L'objectiu és controlar els dispositius tan suaus i transparents. Idealment, l'usuari ni tan sols hauria de saber sobre el control en l'ús quotidià. Ajuda a garantir que els usuaris no es converteixin en defraudadors.

També és important assenyalar que els paquets EMM donen suport a l'ús d'usuaris corporatius i de dades de grup per aplicar polítiques. És millor evitar les polítiques monolítiques que contenen dades de configuració i accés per a múltiples aplicacions i funcions del dispositiu. Cada compte d'usuari o pertinença en un grup és una manera d'aplicar una determinada política, així com els drets d'accés de fitxers poden ser estrictament limitats per a ordinadors d'escriptori. És absolutament aconsellable combinar un gran nombre de determinades polítiques per gestionar l'accés i les capacitats individuals. De fet, és més adequat que un nombre limitat de polítiques que incloguin dotzenes de regles i restriccions. (Les polítiques d'EMM sovint es poden crear al voltant dels grups d'accés existents al sistema de catàleg corporatiu).

Usuari - Centre Atenció!

Com ja he assenyalat, el veritable problema per a la gestió eficient de BYOD no és tant el problema de la política. Les polítiques de programari i control necessàries per bloquejar dispositius i dades són fàcilment accessibles. És l'usuari que ha de ser el focus d'això MDM. Proporcionar transparència als usuaris perquè entenguin el que està passant és crucial, ja que fa polítiques com a polítiques fàcils i detallades. Això és aplicable, independentment de la plataforma o solució d'EMM.

Aquesta discussió es refereix específicament als dispositius ByOD. Si trobeu que necessiteu un control més significatiu sobre els dispositius que un que es pugui aplicar d'aquesta manera, haureu de pensar si val la pena invertir en dispositius corporatius. A més de polítiques i restriccions més àmplies, més acceptables per als usuaris, IOS i Android ofereixen un conjunt més estricte de controls per a dispositius propietat de l'empresa i adquirits a alguns proveïdors. Si trieu l'opció que pertany a l'empresa, podeu considerar el model Cyod (seleccioneu el vostre dispositiu corporatiu), mentre que els usuaris trien des d'un conjunt de dispositius i se'ls convida a utilitzar-los tant en finalitats personals com empresarials.

https://ib-bank.ru/bisjournal/news/15008.

Font - Bloc en blanc de Vladimir "Sigui, no semblar. Sobre seguretat i no només. "

Material més interessant a Cisoclub.ru. Subscriviu-nos a nosaltres: Facebook | Vk | Twitter | Instagram | Telegrama | Zen | Missatgera ICQ NOU | Youtube | Pols.

Llegeix més