Comment développer une politique de MDM BYOD, qui suivra vos employés

Anonim
Comment développer une politique de MDM BYOD, qui suivra vos employés 1420_1

. Comment développer une politique de MDM BYOD, qui suivra vos employés

Au centre de la sécurité de toute société, il y a une personne. Par conséquent, toute politique ne sera exécutée que si elle est compréhensible et proche de vos utilisateurs. Il est particulièrement difficile si votre organisation suit la politique de BYOD.

Le blocage des données d'entreprise et des applications sur les appareils d'employés peut être une tâche difficile, en particulier lorsque les employés eux-mêmes sont la plus grande trottoir.

La tendance "apporter ton appareil" (BYOD) a longtemps été transférée de la norme à la plupart des entreprises et des employés. Mais tous ces appareils proviennent de nombreux problèmes de sécurité potentiels. Applications fraudales, programmes malveillants, les hacks de données sont parfois effectués en un clic.

Même en tenant compte de cette réalité, le développement de politiques pour les dispositifs d'employés et de gestionnaires reste une tâche difficile, car la plupart des gens résistent aux interférences dans les appareils les plus importants qu'ils possèdent sont leurs smartphones, leurs tablettes et leurs ordinateurs portables. Le problème n'est pas dans les capacités techniques; En savoir plus sur la manière d'appliquer les solutions disponibles pour la gestion des périphériques mobiles (MDM) et transférer efficacement les recommandations de sociétés et les règles des utilisateurs.

Comment pouvez-vous résoudre le problème des utilisateurs perdus et ignorer les politiciens d'entreprise.

La communication et la transparence sont obligatoires

Commençons par la question la plus importante: communication.

La communication n'est pas la zone dans laquelle les services informatiques réussissent généralement. La plupart des messages informatiques aux utilisateurs sont unilatéraux, manquants de pièces et probablement, au mieux, vous pouvez faire attention à eux avant d'être jetés ou retirés. (Peu importe s'il s'agit d'un courrier électronique ou d'un accord urgent que les employés navigent sans lecture.) Cela crée quelques problèmes, dont le premier est d'attirer l'attention des employés et de les tenir longtemps que les employés peuvent comprendre le message.

En règle générale, les utilisateurs obtiennent une indication d'enregistrement de leurs smartphones ou d'autres appareils personnels lors du processus d'inscription. Cela permet aux spécialistes du personnel de parler de BYOD et des politiciens actuels et de supposer que cette question est déjà résolue. Mais la majorité du personnel du personnel ne comprend pas les problèmes de BYOD, et ils sont déjà chargés de fournir autant d'informations aux nouveaux employés; Les règles informatiques sont susceptibles d'être perdues dans un ordre aléatoire, même s'ils sont effectivement transférés.

L'application de politique de BYOD est plus importante que d'autres descriptions de politique, car les professionnels de la situation informatique doivent faire face à la manière dont le principal dispositif de l'individu sera consulté, surveillé et géré. Dans la plupart des cas, il est perçu - assez précisément - comme une invasion informatique dans un espace personnel.

La confidentialité est souvent le problème le plus important des utilisateurs associés à BYOD et pour une raison valable. Nos smartphones et nos appareils associés contiennent désormais certaines des données les plus personnelles, allant des informations sur la santé et se terminant par des données sur l'emplacement, les souvenirs de la famille et même les informations bancaires et juridiques.

C'est pourquoi il est important de faire rapport à l'avance que la confidentialité est sacrée (et assurez-vous qu'elle en est ainsi) et renforcée le message à l'aide de divers mécanismes. La politique de la politique et de la confidentialité devraient couvrir les utilisateurs sous quelque forme que ce soit dans lequel ils peuvent digérer un message. Cela signifie des règles écrites, des courriels avec des réunions personnelles et des autres formes de communication nécessaires.

Un délai évident pour transférer les politiques MDM est le processus d'enregistrement des appareils, qui est maintenant pris en charge par toutes les solutions EMM majeures. Il reste encore beaucoup de chance que les utilisateurs soient simplement d'accord sans lecture ni apprendre à l'apprentissage. La lettre accueillante est une autre bonne façon, mais elle peut également être lu ou non lu. Lorsque quelqu'un parle clairement des politiciens d'entreprise (personnel informatique, personnel, gestionnaires, même collègues de travail), c'est toujours la meilleure option, même s'il s'agit d'une simple vidéo de réservation. Il est également important de répéter des politiques au fil du temps et il est important de signaler les changements à mesure qu'ils se produisent.

Alors qu'est-ce que je devrais dire exactement? Politique de confidentialité qui indique clairement que le service informatique peut suivre, écrire, gérer ou supprimer sur le périphérique utilisateur. Chaque élément de politique doit décrire les raisons de son inclusion et de ses situations réelles lorsqu'il peut être utilisé - le blocage à distance du dispositif et le nettoyage sélectif des données de l'entreprise en cas de perte ou de vol; suivi de l'emplacement du périphérique perdu; Configuration de l'accès à l'e-mail et à divers services cloud; et des informations sur lesquelles des données seront supprimées lorsqu'un employé quitte la société. (Ce sont des exemples; la spécificité diffère de la société à l'entreprise.

Contrôle avec précision chirurgicale

Il y a dix ans, lorsque des appareils et des outils de gestion de périphérique en dehors de la BlackBerry étaient une partie émergente de la pile informatique, les appareils étaient généralement difficiles - et presque absolus. Un disant que "si le seul outil que vous avez est un marteau, chaque problème ressemble à un clou", était une excellente analogie pour la gestion des appareils mobiles lorsque Apple l'a d'abord souligné à côté de l'iPad et de l'iPhone 4 d'origine.

Les temps ont changé

Les kits de gestion de la mobilité des entreprises modernes (EMM) vont bien au-delà du cadre politique "tout ou rien". Plus important encore, ils délimitent la ligne entre les utilisateurs et les applications métier et le contenu. En outre, maintenant, les stratégies peuvent être appliquées de manière sélective à l'appareil dans son ensemble, à toutes les applications gérables, à des applications spécifiques et même à certaines fonctions d'application dans certaines conditions.

Cette approche, appelée accès conditionnel, transfère le contrôle d'un dispositif partagé à des applications individuelles. Le meilleur exemple est Office 365, qui prend en charge la fourniture de privilèges sur la base d'un certain nombre de critères - un périphérique spécifique, un compte d'utilisateur et des comptes d'adhésion de groupe, une certaine heure de la journée, l'emplacement (en ligne et dans le monde), la version de l'application et Données de configuration. En substance, cette expansion des droits conditionnels pouvant être gérée pour les PC traduits dans un monde mobile.

Toutes les applications n'ont pas de capacités d'accès conditionnelles intégrées. Mais ce niveau de contrôle est toujours possible, établissant des restrictions pour le compte d'utilisateur et / ou pour les ressources réseau et cloud dans lesquelles elles sont connectées. Cela vous permet de gérer réellement les applications et les données quel que soit le périphérique ou le type de périphérique.

La direction au niveau de l'application est également importante dans le sens où certaines applications et leurs données peuvent être installées ou sont limitées au paquet EMM avec ou sans magasin d'entreprise. Dans de nombreux cas, des configurations d'applications spécifiques peuvent également être appliquées soit par les caractéristiques intégrées dans les applications elles-mêmes, soit en créant des données de configuration pouvant être implémentées à l'aide de l'application.

Si la gestion au niveau de l'application n'est pas disponible ou non fiable, la meilleure option sera la création de conteneurs d'applications métier. Cela garantit la sécurité et la configuration pour un certain nombre d'applications sans affecter les applications personnelles, les comptes ou les données utilisateur.

Vous remarquerez que les notes ne sont pas mentionnées par des raisons comme des politiciens pour l'ensemble du périphérique (par exemple, la déconnexion de la caméra Smartphone). C'est parce que l'objectif d'une bonne gestion en général - et de paryodes en particulier - devrait être aussi restreint que possible. Vous devez compter sur des limitations au niveau du périphérique, uniquement si une solution moins restrictive n'est pas une option technique ou réaliste. L'objectif est de contrôler les appareils aussi lisses et transparents. Idéalement, l'utilisateur ne doit même pas savoir sur le contrôle de l'utilisation quotidienne. Cela contribue à faire en sorte que les utilisateurs ne deviennent pas fraudeurs.

Il est également important de noter que les packages EMM prennent en charge l'utilisation d'utilisateurs d'entreprise et de données de groupe pour appliquer des stratégies. Il est préférable d'éviter les politiques monolithiques contenant des données de configuration et d'accès pour plusieurs applications et fonctions de périphérique. Chaque compte d'utilisateur ou membre d'un groupe est un moyen d'appliquer une certaine politique, ainsi que les droits d'accès au fichier peuvent être strictement limités pour les ordinateurs de bureau. Il est absolument conseillé de combiner un grand nombre de certaines politiques pour gérer un accès et des capacités individuelles. En fait, il est plus approprié qu'un nombre limité de politiques comprenant des dizaines de règles et de restrictions. (Les stratégies EMM peuvent souvent être créées autour des groupes d'accès existants dans le système de catalogue d'entreprise.)

Utilisateur - Centre d'attention!

Comme je l'ai déjà noté, le problème réel de la gestion efficace de BYOD n'est pas tant le problème de la politique. Les stratégies de logiciel et de contrôle nécessaires pour bloquer les périphériques et les données sont facilement accessibles. C'est l'utilisateur qui doit être au centre de la MDM. Fournir une transparence pour les utilisateurs afin qu'ils comprennent ce qui se passe est crucial, car il fabrique des politiques comme des politiques simples et détaillées. Ceci est applicable quelle que soit la plate-forme ou la solution d'EMM.

Cette discussion fait référence spécifiquement aux périphériques BYOD. Si vous constatez que vous avez besoin de plus de contrôle significatif sur des appareils que ceux qui peuvent être appliqués de cette manière, vous devrez penser si cela vaut la peine d'investir dans les appareils d'entreprise. Outre des politiques et des restrictions plus larges, plus acceptables pour les utilisateurs, IOS et Android offrent un ensemble de contrôles plus strict pour les appareils appartenant à la Société et achetés auprès de certains fournisseurs. Si vous choisissez l'option appartenant à la société, vous pouvez envisager le modèle Cyod (sélectionnez votre périphérique d'entreprise), tandis que les utilisateurs choisissent parmi un ensemble d'appareils et ils sont invités à les utiliser à des fins personnelles et professionnelles.

https://ib-bank.ru/bisjournal/news/15008.

Source - Blog vierge de Vladimir "Soyez, à ne pas sembler. Sur la sécurité et non seulement. "

Matériau plus intéressant sur cisoClub.ru. Abonnez-vous à nous: Facebook | Vk | Twitter | Instagram | Télégramme | Zen | Messager | ICQ nouveau | YouTube | Impulsion.

Lire la suite