Como desenvolver unha política de MDM BYOD, que seguirá aos seus empregados

Anonim
Como desenvolver unha política de MDM BYOD, que seguirá aos seus empregados 1420_1

.. Como desenvolver unha política de MDM BYOD, que seguirá aos seus empregados

No centro de seguridade de calquera corporación hai unha persoa. Polo tanto, calquera política executarase só se é comprensible e preto dos seus usuarios. É especialmente difícil se a súa organización segue a política de BYOD.

O bloqueo de datos corporativos e aplicacións nos dispositivos dos empregados pode ser unha tarefa difícil, especialmente cando os propios empregados son o maior obstáculo.

A tendencia "trae o teu dispositivo" (BYOD) foi transferido desde a norma ata a maioría das empresas e empregados. Pero todos estes dispositivos veñen moitos posibles problemas de seguridade. As aplicacións fraudulas, programas maliciosos, os hacks de datos ás veces son realizados cun só clic.

Incluso tendo en conta esta realidade, o desenvolvemento de políticas para dispositivos de empregados e xestores segue sendo unha tarefa desafiante, xa que a maioría das persoas resisten a interferencia nos dispositivos máis importantes que posúen son os seus teléfonos intelixentes, tabletas e portátiles. O problema non está en capacidades técnicas; Máis sobre como aplicar as solucións dispoñibles para xestionar dispositivos móbiles (MDM) e transferir efectivamente as recomendacións corporativas e as regras aos usuarios.

Como pode resolver o problema dos usuarios perdidos e ignorar os políticos corporativos.

A comunicación ea transparencia son obrigatorias

Comecemos coa pregunta máis importante: comunicación.

A comunicación non é a área na que os departamentos de TI adoitan ter éxito. A maioría das mensaxes de TI aos usuarios son unilateral, carece de pezas e, probablemente, no mellor dos casos, pode prestarlle atención a eles antes de que sexan descartados ou eliminados. (Non importa se este é un correo electrónico ou un acordo urxente que os empregados están navegando sen ler.) Crea un par de problemas, o primeiro dos cales é atraer a atención dos empregados e mantelos por moito tempo que os empregados poden Comprender a mensaxe.

Como norma xeral, os usuarios reciben unha indicación de rexistrar os seus smartphones ou outros dispositivos persoais durante o proceso de rexistro. Isto permite que os especialistas en persoal falen de Byod e os políticos actuais e supoñen que este problema xa está resolto. Pero a maioría do persoal de persoal non entenden os problemas de Byod, e xa están encomendados a proporcionar tanta información a novos empregados; É probable que se perda en orde aleatoria, aínda que sexan transferidos efectivamente.

A aplicación de política BYOD é máis importante que outras descricións de políticas, porque os profesionais de TI teñen que tratar con como se verá o dispositivo principal do individuo, monitorizado e xestionado. Na maioría dos casos, é percibido - con bastante precisión - como unha invasión en espazo persoal.

A confidencialidade é a miúdo o problema máis importante dos usuarios asociados con BYOD e por unha razón válida. Os nosos teléfonos intelixentes e dispositivos asociados agora conteñen algúns dos datos máis persoais, que van dende a información sanitaria e terminen con datos sobre a localización, as memorias familiares e ata a información bancaria e xurídica.

É por iso que é importante informar de antemán que a confidencialidade é sagrada (e asegúrese de que é así) e reforzou a mensaxe coa axuda de varios mecanismos. A política e a política de privacidade deberían cubrir os usuarios en calquera forma en que poden dixerir unha mensaxe. Isto significa regras escritas, correos electrónicos con recordatorio, reunións persoais e calquera outra forma de comunicación necesarias de comunicación.

Tempo obvio para transferir Políticas MDM é o proceso de rexistro de dispositivos, que agora está apoiado por todas as grandes solucións de EMM. Aínda hai unha boa oportunidade de que os usuarios simplemente estean de acordo sen ler ou non aprender. A carta de benvida é outra boa forma, pero tamén pode ser lida ou non ler. Cando alguén fala claramente sobre políticos corporativos (persoal de TI, persoal, xestores, incluso compañeiros de traballo), esta é a mellor opción, aínda que sexa un vídeo de reserva sinxelo. Tamén é importante repetir as políticas ao longo do tempo e é importante informar de cambios a medida que se producen.

Entón, que debo dicir exactamente? Política de privacidade que deixa en claro que o departamento de TI pode rastrexar, escribir, xestionar ou eliminar no dispositivo de usuario. Cada elemento de política debe describir os motivos da súa inclusión e situacións reais cando se pode empregar - bloqueo remoto do dispositivo e limpeza selectiva dos datos corporativos en caso de perda ou roubo; Seguimento da localización do dispositivo perdido; Configurar o acceso ao correo electrónico e varios servizos en nube; E a información sobre que datos eliminaranse cando un empregado deixa a empresa. (Estes son exemplos; a especificidade diferirá da empresa á empresa.

Control con precisión cirúrxica

Fai dez anos, cando os dispositivos e as ferramentas de xestión de dispositivos fóra da Blackberry foron unha parte emerxente da pila de TI, os dispositivos eran xeralmente difíciles e case absolutos. Un dito que "Se a única ferramenta que ten é un martelo, cada problema parece un cravo", foi unha excelente analoxía para xestionar dispositivos móbiles cando Apple primeiro enfatizouno xunto ao iPad orixinal e ao iPhone 4.

Veces cambiaron

Modern Enterprise Mobility Management Kits (EMM) vai moito máis alá do marco da política "All ou Nothing". Máis importante, delimitan a liña entre aplicacións de usuario e empresas e contido. Ademais, agora as políticas pódense aplicar selectivamente ao dispositivo no seu conxunto, a todas as aplicacións manexables, a aplicacións específicas e ata certas funcións de aplicación en certas condicións.

Este enfoque, coñecido como acceso condicional, transferencias de control dun dispositivo compartido a aplicacións individuais. O mellor exemplo é Office 365, que soporta proporcionar privilexios baseados nunha serie de criterios: un dispositivo específico, conta de usuario e contas de membros do grupo, unha determinada hora do día, a localización (tanto en liña como en todo o mundo), a versión da aplicación e Datos de configuración. En esencia, esta expansión dos dereitos condicionais que se pode xestionar para PC traducidos a un mundo móbil.

Non todas as aplicacións teñen capacidades de acceso condicional incorporadas. Pero este nivel de control aínda é posible, establecendo restricións para a conta de usuario e / ou para recursos de rede e nube aos que están conectados. Isto permítelle xestionar realmente aplicacións e datos independentemente do dispositivo ou tipo de dispositivo.

A xestión a nivel de solicitude tamén é importante no sentido de que certas aplicacións e os seus datos poden ser instalados ou están limitados ao paquete EMM con ou sen tenda corporativa. En moitos casos, tamén se poden aplicar configuracións específicas de aplicacións polas características incorporadas nas propias aplicacións ou mediante a creación de datos de configuración que se poden implementar usando a aplicación.

Se a xestión a nivel de solicitude non está dispoñible ou non fiable, a mellor opción será a creación de contenedores de aplicacións comerciais. Isto garante a seguridade e a configuración para unha serie de aplicacións sen afectar aplicacións persoais, contas ou datos de usuario.

Notarás que as notas non son mencionadas por cousas como políticos para todo o dispositivo (por exemplo, a desconexión da cámara do teléfono intelixente). Isto ocorre porque o obxectivo da boa xestión en xeral - e Byod en particular - debe ser tan restrinxido como sexa posible. Debe confiar en limitacións no nivel do dispositivo, só se unha solución menos restrictiva non é unha opción técnica ou realista. O obxectivo é controlar os dispositivos tan sinxelos e transparentes. Idealmente, o usuario nin sequera debería saber sobre o control do uso cotián. Axuda a garantir que os usuarios non se fan defraudadores.

Tamén é importante notar que os paquetes EMM admiten o uso de usuarios corporativos e os datos do grupo para aplicar políticas. É mellor evitar políticas monolíticas que conteñan a configuración e os datos de acceso a varias aplicacións e funcións de dispositivos. Cada conta de usuario ou pertenza a un grupo é unha forma de aplicar unha determinada política, así como os dereitos de acceso ao ficheiro poden ser estrictamente limitados para ordenadores de escritorio. É absolutamente recomendable combinar un gran número de determinadas políticas para xestionar o acceso e as capacidades individuais. De feito, é máis apropiado que un número limitado de políticas que inclúen decenas de regras e restricións. (As políticas de EMM a miúdo pódense crear en torno a grupos de acceso existentes no sistema de catálogo corporativo.)

Usuario - Centro de atención!

Como xa dixen, o verdadeiro problema para a xestión eficiente de Byod non é tanto o problema da política. As políticas de software e control necesarias para bloquear dispositivos e datos son de fácil acceso. É o usuario que debe ser o foco de MDM. Proporcionando transparencia para os usuarios para que entendan o que está a suceder é crucial, xa que fai políticas como políticas fáciles e detalladas. Isto é aplicable independentemente da plataforma ou solución de EMM.

Esta discusión refírese específicamente a dispositivos BYOD. Se cre que necesita un control máis significativo sobre os dispositivos que o que se pode aplicar deste xeito, terá que pensar se paga a pena investir en dispositivos corporativos. Ademais das políticas e restricións máis amplas, máis aceptables para os usuarios, iOS e Android ofrecen un conxunto de controis máis estritos para dispositivos propiedade da empresa e adquiridos por algúns provedores. Se escolle a opción pertencente á empresa, pode considerar o modelo de CyoD (Seleccione o seu dispositivo corporativo), mentres que os usuarios elixen entre un conxunto de dispositivos e están invitados a usalos tanto en funcionamento persoal como empresarial.

https://ib-bank.ru/bisJournal/NEWS/15008.

Fonte - o blog en branco de Vladimir "Be, para non parecer. Sobre seguridade e non só. "

Material máis interesante sobre CISOCLUB.RU. Subscríbete a Estados Unidos: Facebook | VK | Twitter | Instagram | Telegram | Zen | Mensaxeiro | ICQ Novo | YouTube | Pulse.

Le máis