Hogyan kell kifejleszteni az MDM BYOD politikáját, amely követi az alkalmazottakat

Anonim
Hogyan kell kifejleszteni az MDM BYOD politikáját, amely követi az alkalmazottakat 1420_1

. Hogyan kell kifejleszteni az MDM BYOD politikáját, amely követi az alkalmazottakat

Bármely vállalat biztonsága központjában van egy személy. Ezért minden politika csak akkor lesz végrehajtva, ha érthető és közel van a felhasználókhoz. Különösen nehéz, ha a szervezet a BYOD házirendet követi.

A vállalati adatok és alkalmazások blokkolása nehéz feladat lehet, különösen akkor, ha maguk a munkavállalók a legnagyobb akadályok.

A "Hozd a készüléket" (BYOD) tendenciát a normákból a legtöbb vállalat és alkalmazott között továbbították. De ezek az eszközök sok potenciális biztonsági problémát jelentenek. A csaló alkalmazások, rosszindulatú programok, adatcsípések néha egy kattintással történnek.

Még figyelembe véve ez a valóság, a fejlesztési politikák eszközök az alkalmazottak és a vezetők továbbra is kihívást jelentő feladat, hiszen a legtöbb ember ellenállni beavatkozást a legfontosabb eszköz, hogy saját a saját okostelefonokat, táblagépeket és laptopokat. A probléma nem technikai képességekben van; További információ a mobileszközök (MDM) kezelésére rendelkezésre álló megoldások alkalmazása arról, hogy hatékonyan átviheti a vállalati ajánlásokat és szabályokat a felhasználóknak.

Hogyan lehet megoldani az elveszett felhasználók problémáját, és figyelmen kívül hagyhatja a vállalati politikusokat.

A kommunikáció és az átláthatóság kötelező

Kezdjük a legfontosabb kérdéssel: kommunikáció.

A kommunikáció nem az a terület, ahol az informatikai osztályok általában sikerülnek. A legtöbb informatikai üzenetek a felhasználók számára egyoldalúak, hiányoznak az alkatrészek, és valószínűleg a legjobb esetben figyelhetnek rájuk, mielőtt eldobják vagy eltávolítják őket. (Nem számít, hogy ez egy sürgős e-mail vagy megállapodás, hogy az alkalmazottak böngészi olvasás nélkül.) Ez létrehoz egy pár probléma, melyek közül az első az, hogy vonzza a figyelmet a munkavállalók, és tartsa őket sokáig, hogy az alkalmazottak megértse az üzenetet.

Rendszerként a felhasználók jelzik az okostelefonok vagy más személyi eszközök regisztrálását a regisztrációs folyamat során. Ez lehetővé teszi a személyi szakemberek számára, hogy beszéljenek a Byodról és az informatikai politikusokról, és feltételezzék, hogy ez a probléma már megoldódott. De a személyzet személyzetének többsége nem érti a BYOD problémáit, és már bízzák meg, hogy annyi információt biztosítson az új alkalmazottak számára; A szabályokat valószínűleg véletlenszerű sorrendben veszítik el, még akkor is, ha hatékonyan átadják őket.

A BYOD házirend-alkalmazás fontosabb, mint a más politikai leírások, mivel az informatikai szakembereknek kezelniük kell, hogy az egyén fő eszközét hogyan tekintik meg, figyelemmel kísérjük és kezeljék. A legtöbb esetben észleli - meglehetősen pontosan - mint egy személyes térben való invázió.

A titoktartás gyakran a BYOD-hez társított felhasználók legfontosabb problémája, és érvényes okból. Az okostelefonok és a kapcsolódó készülékek most tartalmaznak néhány személyes adatot, az egészségügyi információktól kezdve, és a helyszínen, a családi emlékek és a bankok és a jogi információk alapján végződnek.

Ezért fontos jelenteni előzetesen, hogy a titoktartás szent (és győződjön meg róla, hogy így van), és megerõsítette az üzenetet különböző mechanizmusok segítségével. A politika és az adatvédelmi irányelveknek bármilyen formában kell fedezniük a felhasználókat, amelyekben üzenetet tudnak emészteni. Ez írásbeli szabályokat, e-maileket, emlékeztetett, személyes találkozókat és bármely más szükséges kommunikációs formát jelent.

Nyilvánvaló, hogy ideje átvinni MDM politikák a regisztrációs folyamat eszközök, amelyek most már támogatja az összes jelentős EMM megoldásokat. Még mindig jó esély van arra, hogy a felhasználók egyszerűen egyetértenek olvasás nélkül, vagy nem tanulnak. A barátságos levél egy másik jó módja, de olvasható vagy nem olvasható. Amikor valaki világosan beszél a vállalati politikusokról (informatikai személyzet, személyzet, vezetők, akár munkaképes munkatársak), ez még mindig a legjobb megoldás, még akkor is, ha ez egy egyszerű foglalási videó. Fontos, hogy az idő múlásával ismételje meg a politikákat, és fontos, hogy jelentse a változásokat, ahogy azok előfordulnak.

Tehát pontosan mit kell mondanom? Adatvédelmi irányelvek, amely világossá teszi, hogy az informatikai osztály képes nyomon követni, írni, kezelni vagy törölni a felhasználói eszközön. Minden egyes házirend-elemnek meg kell írnia az integráció és a valós helyzetek okait, ha használható - a készülék távoli blokkolása és a vállalati adatok szelektív tisztítása a veszteség vagy lopás esetén; az elveszett eszköz helyének nyomon követése; Az e-mailhez és a különböző felhőszolgáltatásokhoz való hozzáférés létrehozása; és az adatokat arról, hogy mely adatok törlődnek, amikor a munkavállaló elhagyja a céget. (Ezek példák; a specifitás eltér a cégtől a vállalatig.

Ellenőrzés sebészeti pontossággal

Tíz évvel ezelőtt, amikor a szederen kívüli eszközök és eszközkezelő eszközök egy feltörekvő része volt az informatikai verem, az eszközök általában kemények voltak - és szinte abszolút. A "Ha az egyetlen eszköz, hogy van egy kalapács, minden probléma úgy néz ki, mint egy köröm," kiváló analógia volt a mobileszközök kezelésére, amikor az Apple először hangsúlyozta az eredeti iPad és az iPhone 4 mellett.

Az idő megváltozott

Modern Enterprise Mobility Management Kits (EMM) messze túlmutat a politikai keret "minden vagy semmi." A legfontosabb, hogy meghatározzák a felhasználói és üzleti alkalmazások és a tartalom közötti vonalat. Ezenkívül most a házirendek szelektíven alkalmazhatók az eszköz egészére, az összes kezelhető alkalmazásra, az egyes alkalmazásokra, és bizonyos feltételek mellett bizonyos feltételek mellett is.

Ez a megközelítés feltételes hozzáférésként ismert, áthelyezi a megosztott eszközt az egyes alkalmazásokhoz. A legjobb példa az Office 365, amely támogatja a kiváltságokat számos kritérium alapján - egy adott eszköz, felhasználói fiók és csoport tagsági számlák, egy bizonyos napszak, a helyszín (online és a világ minden tájáról), az alkalmazás verziója és konfigurációs adatok. Lényegében ez a feltételes jogok bővítése, amely képes kezelhető PC-kre lefordítani egy mobil világba.

Nem minden alkalmazás beépített feltételes hozzáférési képességekkel rendelkezik. De ez az ellenőrzési szint még mindig lehetséges, a felhasználói fiók és / vagy hálózati és felhőforrásokra vonatkozó korlátozások megállapítása, amelyekhez kapcsolódnak. Ez lehetővé teszi, hogy valóban kezelje az alkalmazásokat és az adatokat, függetlenül az eszköz vagy a készülék típusa.

Management alkalmazás szinten is fontos abban az értelemben, hogy bizonyos alkalmazások és az adatok lehet telepíteni, vagy csak a EMM csomagot vagy anélkül vállalati boltban. Sok esetben specifikus alkalmazási konfigurációkat alkalmazhatunk az alkalmazásokba beágyazott funkciók, vagy az alkalmazás segítségével megvalósítandó konfigurációs adatok létrehozásával.

Ha az alkalmazás szintjének kezelése nem áll rendelkezésre, vagy megbízhatatlan, akkor a legjobb megoldás az üzleti alkalmazások tárolása. Ez biztosítja a biztonságot és a konfigurációt számos alkalmazáshoz anélkül, hogy befolyásolná a személyes alkalmazások, fiókok vagy felhasználói adatok.

Meg fogod venni, hogy a jegyzeteket nem említi olyan dolgok, mint a politikusok az egész eszközhöz (például az okostelefon kamerájának lekapcsolása). Ez azért van, mert a jó gazdálkodás célja általában - és BYOD különösen - a lehető legbiztonságosabbnak kell lennie. A készülék szintjén korlátozásra van szükség, csak akkor, ha a kevésbé korlátozó megoldás nem technikai vagy reális lehetőség. A cél az eszközök sima és átlátszóvá tétele. Ideális esetben a felhasználónak nem tudhatja a mindennapi használat ellenőrzését. Segít biztosítani, hogy a felhasználók ne váljanak csalókká.

Fontos megjegyezni, hogy az EMM-csomagok támogatják a vállalati felhasználók és a csoportadatok alkalmazását a politikák alkalmazásához. Jobb, ha több alkalmazás konfigurációs és hozzáférési adatokat tartalmaznak olyan monolitikus politikák elkerülése érdekében, amelyek több alkalmazási és eszközfunkciókat tartalmaznak. Minden egyes felhasználói fiók vagy tagság egy csoportban egy bizonyos politika alkalmazási módja, valamint a fájl hozzáférési jogok szigorúan korlátozottak az asztali számítógépekhez. Teljesen célszerű egy bizonyos politikát kombinálni az egyéni hozzáférés és képességek kezelésére. Valójában megfelelőbb, mint korlátozott számú olyan politika, amely több tucat szabályt és korlátozást tartalmaz. (Az EMM-politikák gyakran létrehozhatók a vállalati katalógusrendszerben meglévő hozzáférési csoportok köré.)

Felhasználó - középső figyelem!

Mivel már megjegyeztem, a Byod hatékony kezelésének valódi problémája nem annyira a politika problémája. A készülékek és adatok blokkolásához szükséges szoftverek és ellenőrzési irányelvek könnyen hozzáférhetők. Ez az a felhasználó, aki az MDM fókuszának kell lennie. Az átláthatóság biztosítása a felhasználók számára, hogy megértsék, mi történik, ami kulcsfontosságú, mivel a politikákat könnyű és részletes politikáknak teszik. Ez az EMM platformjától vagy megoldásától függetlenül alkalmazható.

Ez a vita kifejezetten a BYOD eszközökre vonatkozik. Ha úgy találja, hogy nagyobb mértékű ellenőrzést igényel az eszközökön, mint az ilyen módon alkalmazható, akkor azt kell gondolnia, hogy érdemes befektetni a vállalati eszközökbe. Abban a szélesebb politikák és korlátozások mellett, amelyeket a felhasználók számára elfogadhatóbbak, az IOS és az Android számára szigorúbb ellenőrzéseket kínál a vállalat tulajdonában lévő eszközök számára, és egyes beszállítókból vásárol. Ha azt a lehetőséget választja a céghez tartozó, akkor úgy a CYOD modell (válassza ki a társasági eszköz), míg a felhasználók választhatnak egy sor eszközt és felkérik őket, hogy használja őket mind a személyes és üzleti célokra.

https://ib-bank.ru/bisjournal/news/15008.

Forrás - Vladimir üres blogja ", nem tűnik. A biztonságról és nem csak. "

További érdekes anyag a Cisoclub.ru-n. Feliratkozás ránk: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ új | YouTube | Impulzus.

Olvass tovább