Ako rozvíjať politiku MDM BYOD, ktorá bude nasledovať vaši zamestnancom

Anonim
Ako rozvíjať politiku MDM BYOD, ktorá bude nasledovať vaši zamestnancom 1420_1

. Ako rozvíjať politiku MDM BYOD, ktorá bude nasledovať vaši zamestnancom

V centre bezpečnosti akejkoľvek korporácie je osoba. Akákoľvek politika bude preto vykonaná len vtedy, ak je pochopiteľná a blízko vašich používateľov. Je obzvlášť ťažké, ak vaša organizácia nasleduje po politike Byod.

Blokovanie firemných dát a aplikácií na zariadeniach zamestnancov môže byť náročná úloha, najmä keď sú samotní zamestnanci najväčším prekážkom.

Tendencia "priniesť vaše zariadenie" (BYOD), bolo dlho prevedené z normy k väčšine spoločností a zamestnancov. Všetky tieto zariadenia však prichádzajú mnoho potenciálnych bezpečnostných problémov. Podvodné aplikácie, škodlivé programy, dátové hacky sa niekedy vykonávajú jedným kliknutím.

Dokonca aj zohľadňujúci túto skutočnosť, rozvoj politík pre zariadenia zamestnancov a manažérov zostáva náročnou úlohou, pretože väčšina ľudí odoláva rušeniu v najdôležitejších zariadeniach, ktoré vlastnia, sú ich smartfóny, tablety a notebooky. Problém nie je v technických schopnostiach; Viac o tom, ako aplikovať dostupné riešenia pre správu mobilných zariadení (MDM) a efektívne previesť firemné odporúčania a pravidlá pre používateľov.

Ako môžete vyriešiť problém stratených používateľov a ignorovať firemných politikov.

Komunikácia a transparentnosť sú povinné

Začnime s najdôležitejšou otázkou: komunikácia.

Komunikácia nie je oblasť, v ktorej sa oddelenia IT zvyčajne uspieť. Väčšina správ IT pre používateľov sú jednostranné, chýbajúce časti, a pravdepodobne, v najlepšom prípade, môžete im venovať pozornosť predtým, ako sa vyhodia alebo odstránia. (Nezáleží na tom, či ide o urgentný e-mail alebo dohoda, že zamestnanci prehliadajú bez čítania.) Vytvára pár problémov, z ktorých pritiahne, pritiahne pozornosť zamestnancov a držať ich na dlhú dobu, že zamestnanci môžu pochopiť správu.

Užívatelia spravidla získajú informácie o registrácii svojich smartfónov alebo iných osobných zariadení počas procesu registrácie. To umožňuje personálom špecialistom hovoriť o Byod a IT súčasných politikov a predpokladajú, že táto otázka je už vyriešená. Ale väčšina zamestnancov personálu nerozumie problémom BYOD, a sú už zverené, aby poskytli mnohým informáciám novým zamestnancom; Pravidlá IT sa pravdepodobne stratia v náhodnom poradí, aj keď sú účinne prevedené.

Aplikácia BYOD Policy Application je dôležitejšia ako ostatné politické popisy, pretože IT profesionáli sa musia vysporiadať s tým, ako bude hlavné zariadenie jednotlivca vnímané, monitorované a riadené. Vo väčšine prípadov je vnímaná - celkom presne - ako invázia IT v osobnom priestore.

Dôvernosť je často najdôležitejším problémom užívateľov spojených s Byodom a za platný dôvod. Naše smartfóny a súvisiace zariadenia teraz obsahujú niektoré z najviac osobných údajov, od zdravotných informácií a končiacich údajov o umiestnení, rodinných spomienkach a dokonca aj bankových a právnych informáciách.

Preto je dôležité vopred podávať správy, že dôvernosť je posvätná (a uistite sa, že je to tak) a posilnila správu pomocou rôznych mechanizmov. Politika a ochrana osobných údajov by sa mali vzťahovať na používateľov v akejkoľvek forme, v ktorej môžu stráviť správu. To znamená písomné pravidlá, e-maily s pripomínaním, osobnými stretnutiami a akýmikoľvek inými potrebnými formami komunikácie.

Zrejmé čas na prenos politík MDM je proces registrácie zariadení, ktoré sú teraz podporované všetkými významnými riešeniami EMM. Stále existuje dobrá šanca, že užívatelia jednoducho súhlasia bez čítania alebo nevideli. Vítaný list je ďalší dobrý spôsob, ale môže sa tiež čítať alebo nečíta. Keď niekto jasne hovorí o korporátnych politikov (IT personál, zamestnanci, manažéri, dokonca aj kolegovia), je to stále najlepšia možnosť, aj keď je to jednoduché rezervácie video. Je tiež dôležité opakovať politiky v priebehu času a je dôležité nahlásiť zmeny, ku ktorému dochádza.

Čo presne by som mal povedať? Zásady ochrany osobných údajov, ktoré zistí, že oddelenie IT môže sledovať, zapisovať, spravovať alebo vymazať na užívateľskom zariadení. Každý prvok politiky musí opísať dôvody jeho zaradenia a reálnych situácií, keď sa dá použiť - diaľkové blokovanie zariadenia a selektívne čistenie firemných údajov v prípade ich straty alebo krádeže; Sledovanie umiestnenia strateného zariadenia; Nastavenie prístupu k e-mailom a rôznym službám cloud; a informácie o tom, ktoré údaje budú odstránené, keď zamestnanec opustí spoločnosť. (Toto sú príklady; Špecifickosť sa bude líšiť od spoločnosti do spoločnosti.

Kontrola s chirurgickou presnosťou

Pred desiatimi rokmi, keď zariadenia a nástroje na správu zariadení mimo BlackBerry boli vznikajúcou časťou zásobníka IT, zariadenia boli zvyčajne tvrdé - a takmer absolútne. A Hovoriť, že "Ak je to jediný nástroj, ktorý máte kladivo, každý problém vyzerá ako necht," bol vynikajúci analógia pre správu mobilných zariadení, keď ho Apple prvýkrát zdôrazňoval vedľa pôvodného iPad a iPhone 4.

Časy sa zmenili

Moderné podnikové mobility manažérske súpravy (EMM) idú ďaleko za politický rámec "All alebo Nič". Najdôležitejšie je, že vymedzujú riadok medzi užívateľskými a obchodnými aplikáciami a obsahom. Okrem toho teraz môžu byť teraz zásady aplikovať selektívne na zariadenie ako celok, na všetky zvládnuteľné aplikácie, na špecifické aplikácie a dokonca aj určité aplikačné funkcie za určitých podmienok.

Tento prístup, známy ako podmienený prístup, prenesie kontrolu zo zdieľaného zariadenia na jednotlivé aplikácie. Najlepším príkladom je Office 365, ktorý podporuje poskytnutie oprávnení na základe viacerých kritérií - špecifického zariadenia, používateľského konta a skupinového členstva, určitý čas dňa, umiestnenie (online aj po celom svete), verzii aplikácie a Konfiguračné údaje. V podstate toto rozšírenie podmienených práv, ktoré môžu byť riadené pre počítače preložené do mobilného sveta.

Nie všetky aplikácie majú vstavané možnosti podmieneného prístupu. Táto kontrolná úroveň je však stále možná, vytvorenie obmedzení pre používateľský účet a / alebo pre sieťové a cloudové zdroje, na ktoré sú pripojené. To vám umožní skutočne spravovať aplikácie a dáta bez ohľadu na zariadenie alebo typ zariadenia.

Riadenie na úrovni aplikácie je tiež dôležité v tom zmysle, že niektoré aplikácie a ich údaje môžu byť nainštalované alebo sú obmedzené na balenie EMM s alebo bez firemného obchodu. V mnohých prípadoch sa môžu aplikovať špecifické konfigurácie aplikácií buď podľa funkcií vložených v samotných aplikáciách, alebo vytváraním konfiguračných údajov, ktoré možno implementovať pomocou aplikácie.

Ak manažment na úrovni aplikácie nie je k dispozícii alebo nespoľahlivý, najlepšou možnosťou bude vytvorenie kontajnerov podnikových aplikácií. To zaisťuje bezpečnosť a konfiguráciu pre rad aplikácií bez ovplyvnenia osobných aplikácií, účtov alebo užívateľských údajov.

Všimnete si, že poznámky nie sú uvedené vo veciach, ako sú politici pre celé zariadenie (napríklad odpojenie kamery SmartPhone). Je to preto, že cieľom dobrého manažmentu vo všeobecnosti - a najmä BYOD by mal byť čo najbradený. Musíte sa spoľahnúť na obmedzenia na úrovni zariadenia, len ak menej obmedzujúce riešenie nie je technická alebo realistická možnosť. Cieľom je ovládať zariadenia hladké a transparentné. V ideálnom prípade by užívateľ nemal ani vedieť o kontrole v každodennom používaní. Pomáha zabezpečiť, aby sa používatelia nestali podvodníkmi.

Je tiež dôležité poznamenať, že balíčky EMM podporujú používanie firemných užívateľov a skupinových údajov na uplatňovanie politík. Je lepšie vyhnúť sa monolitickým politikám, ktoré obsahujú konfiguráciu a prístupové údaje pre viacnásobné aplikácie a funkcie zariadenia. Každý používateľský účet alebo členstvo v skupine je spôsob, ako aplikovať určitú politiku, ako aj práva prístupu k súborom môžu byť prísne obmedzené na stolové počítače. Je absolútne vhodné kombinovať veľký počet určitých politík na riadenie individuálneho prístupu a schopností. V skutočnosti je vhodnejšie ako obmedzený počet politík, ktoré zahŕňajú desiatky pravidiel a obmedzení. (Politiky EMM často môžu byť vytvorené v rámci existujúcich prístupových skupín v systéme katalógu firemných katalógov.)

User - Center Pozor!

Ako som už zaznamenal, skutočným problémom pre efektívne riadenie BYOD nie je tak problémom politiky. Politiky softvéru a kontroly potrebné na blokovanie zariadení a údajov sú ľahko prístupné. Je to užívateľ, ktorý musí byť zameraný na to MDM. Poskytovanie transparentnosti pre užívateľov, aby pochopili, čo sa deje, je rozhodujúce, pretože politiky ako jednoduché a podrobnejšie politiky. Toto je uplatniteľné bez ohľadu na platformu alebo riešenie EMM.

Táto diskusia sa vzťahuje na zariadenia BYOD. Ak zistíte, že potrebujete viac významnejšiu kontrolu nad zariadeniami, ako je možné ho aplikovať týmto spôsobom, budete musieť myslieť, či stojí za to investovať do firemných zariadení. Okrem širších politík a obmedzení, prijateľnejšie pre používateľov, iOS a Android ponúkajú prísnejší súbor ovládacích prvkov pre zariadenia, ktoré vlastní spoločnosť a zakúpené od niektorých dodávateľov. Ak si vyberiete možnosť patriacu spoločnosti, môžete zvážiť model Cyódu (Vyberte svoje firemné zariadenie), zatiaľ čo užívatelia si vyberú zo súboru zariadení a sú pozvaní, aby ich používali v osobnom aj obchodnom účely.

https://ib-bank.ru/bisjournal/news/15008.

Zdroj - Vladimir's Blank Blog "Byť, nie. O bezpečnosti a nielen. "

Zaujímavejší materiál na cisoclub.ru. Prihlásiť sa na nás: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NOVÉ | YouTube | Pulz.

Čítaj viac