Kako razviti politiko MDM Byod, ki bo sledila svojim zaposlenim

Anonim
Kako razviti politiko MDM Byod, ki bo sledila svojim zaposlenim 1420_1

. Kako razviti politiko MDM Byod, ki bo sledila svojim zaposlenim

V središču varnosti katere koli korporacije obstaja oseba. Zato bo vsaka politika izvršena le, če je razumljiva in blizu vašim uporabnikom. Še posebej težko je, če vaša organizacija sledi politiki BYOD.

Blokiranje podatkov o podjetjih in aplikacijah za naprave za zaposlene so lahko težka naloga, še posebej, ko so zaposleni sami največji spotični blok.

Tendendnost "prinese vašo napravo" (BYOD) je že dolgo prenesena iz norme v večino podjetij in zaposlenih. Toda vse te naprave prihajajo veliko možnih varnostnih težav. Fraustalne aplikacije, zlonamerne programe, podatkovne hake se včasih izvajajo z enim klikom.

Tudi ob upoštevanju te resničnosti je razvoj politik za pripomočke zaposlenih in menedžerji še vedno zahtevna naloga, saj večina ljudi upira motenj v najpomembnejše naprave, ki jih imajo lastne pametne telefone, tablete in prenosni računalniki. Problem ni v tehničnih zmogljivostih; Več o tem, kako uporabljati razpoložljive rešitve za upravljanje mobilnih naprav (MDM) in učinkovito prenesejo priporočila in pravila podjetij za uporabnike.

Kako lahko rešite problem izgubljenih uporabnikov in ignoriranje podjetniških politikov.

Komunikacija in preglednost sta obvezna

Začnimo z najpomembnejšim vprašanjem: komunikacija.

Komunikacija ni območje, v katerem IT oddelki običajno uspe. Večina IT sporočil za uporabnike so enostranski, nimajo delov, in verjetno, v najboljšem primeru, lahko pazite nanje, preden se zavržejo ali odstranijo. (Ni pomembno, ali je to nujno e-pošto ali sporazum, da zaposleni brskanja brez branja.) Ustvarja nekaj težav, od katerih je prvi, od katerih je pritegniti pozornost zaposlenih in jih dolgo časa zadržati, da zaposleni lahko razumeti sporočilo.

Kot pravilo, uporabniki navedba registracije svojih pametnih telefonov ali drugih osebnih naprav med postopkom registracije. To omogoča strokovnjakom za osebje, da govorijo o BYOD in IT trenutnih politikov in domneva, da je to vprašanje že rešeno. Toda večina kadrovskega osebja ne razume problemov BYOD, in so že zaupane, da zagotovijo toliko informacij za nove zaposlene; Pravila IT se verjetno izgubijo v naključnem vrstnem redu, tudi če se dejansko prenesejo.

Aplikacija za politiko BYOD je pomembnejša od drugih opisov politik, saj se morajo strokovnjaki, da se ukvarjajo s tem, kako bo glavna naprava posameznika obravnavana, spremljala in upravljala. V večini primerov se zaznava - povsem natančno - kot it invazijo v osebnem prostoru.

Zaupnost je pogosto najpomembnejši problem uporabnikov, povezanih z BYOD, in za utemeljen razlog. Naši pametne telefone in pripadajoče naprave zdaj vsebujejo nekaj najbolj osebnih podatkov, ki segajo od zdravstvenih informacij in končajo s podatki o lokaciji, družinskih spominih in celo bančnih in pravnih informacijah.

Zato je pomembno, da vnaprej poročajo, da je zaupnost sveta (in se prepričajte, da je tako), in okrepiti sporočilo s pomočjo različnih mehanizmov. Politika in politika zasebnosti bi morala zajemati uporabnike v kakršni koli obliki, v kateri lahko prebavljajo sporočilo. To pomeni pisna pravila, e-poštna sporočila, osebna srečanja in vse druge potrebne oblike komunikacije.

Očiten čas za prenos politik MDM je proces registracije naprav, ki jih zdaj podpirajo vse večje rešitve EMM. Še vedno je dobra verjetnost, da se bodo uporabniki preprosto strinjali brez branja ali ne. Pozdravni dopis je še en dober način, vendar ga je mogoče prebrati ali ne prebrati. Ko nekdo jasno govori o podjetniških politikih (osebje IT, osebje, menedžerji, celo delovni kolegi), je to še vedno najboljša možnost, tudi če je preprost rezervacijski video. Pomembno je tudi ponoviti politiko skozi čas in pomembno je poročati o spremembah, kot se pojavljajo.

Torej, kaj naj točno povem? Pravilnik o zasebnosti, ki omogoča jasno, da lahko IT oddelek sledi, pisanje, upravljanje ali brisanje na uporabniški napravi. Vsak element politike mora opisati razloge za njegovo vključevanje in realne razmere, ko se lahko uporablja - daljinsko blokiranje naprave in selektivno čiščenje podatkov podjetij v primeru njihove izgube ali kraje; sledenje lokaciji izgubljene naprave; Vzpostavitev dostopa do e-pošte in različnih storitev v oblaku; In informacije o tem, kateri podatki bodo izbrisani, ko zaposleni zapusti podjetje. (To so primeri; specifičnost se bo od družbe razlikovala v družbi.

Nadzor s kirurško natančnostjo

Pred desetimi leti, ko so bile naprave in orodij za upravljanje naprav zunaj Blackberryja, nastajajoči del IT Stack, so bile naprave običajno težke - in skoraj absolutne. Pravo, da "Če je edino orodje, ki ga imate, je kladivo, vsak problem izgleda kot nohtov," je bila odlična analogija za upravljanje mobilnih naprav, ko je Apple najprej poudaril poleg prvotnega iPad in iPhone 4.

Časi so se spremenili

Kompleti modernega upravljanja mobilnosti podjetja (EMM), ki presegajo okvir politike "vse ali nič." Najpomembneje je, da delimo linijo med uporabniškimi in poslovnimi aplikacijami ter vsebino. Poleg tega se lahko zdaj politike uporabljajo selektivno na napravo kot celoto, vse obvladljive aplikacije, posebne aplikacije in celo določene aplikacijske funkcije pod določenimi pogoji.

Ta pristop, znan kot pogojni dostop, prenaša nadzor od skupne naprave na posamezne aplikacije. Najboljši primer je Office 365, ki podpira zagotavljanje privilegijev na podlagi številnih meril - posebne naprave, uporabniški račun in račune za članstvo v skupini, določen čas dneva, lokacije (na spletu in po svetu), različica vloge in Podatki o konfiguraciji. V bistvu je ta širitev pogojnih pravic, ki se lahko upravljajo za osebne računalnike, prevedena v mobilni svet.

Vse aplikacije niso vgrajene zmogljivosti pogojnih dostopov. Vendar je ta nadzorna raven še vedno možna, ki določa omejitve uporabniškega računa in / ali za vire omrežja in oblak, na katere so povezani. To vam omogoča, da resnično upravljate aplikacije in podatke, ne glede na napravo ali vrsto naprave.

Upravljanje na ravni aplikacij je pomembno tudi v smislu, da se nekatere aplikacije in njihovi podatki lahko namestijo ali so omejene na eMM paket z ali brez trgovine podjetja. V mnogih primerih se lahko posebne konfiguracije aplikacij uporabijo tudi s funkcijami, ki so vgrajene v aplikacije, ali z ustvarjanjem konfiguracijskih podatkov, ki jih je mogoče izvesti z uporabo aplikacije.

Če upravljanje na ravni aplikacij ni na voljo ali nezanesljivo, bo najboljša možnost ustvarjanje poslovnih aplikacij zabojnikov. To zagotavlja varnost in konfiguracijo za številne aplikacije, ne da bi to vplivalo na osebne aplikacije, račune ali uporabniške podatke.

Opazili boste, da opombe ne omenjajo stvari, kot so politiki za celotno napravo (na primer, odklop kamere pametnega telefona). To je zato, ker je cilj dobrega upravljanja na splošno - in BYOD - mora biti čim bolj zadržan. Zanesi se morate na omejitve na ravni naprave, le če manj omejevalna rešitev ni tehnična ali realistična možnost. Cilj je nadzor naprav tako gladko in pregleden. Idealno, uporabnik ne bi smel niti vedeti o nadzoru v vsakodnevni uporabi. Pomaga zagotoviti, da uporabniki ne bodo postali goljufi.

Pomembno je tudi opozoriti, da eMM paketi podpirajo uporabo korporativnih uporabnikov in podatkov skupine za uporabo politik. Bolje je, da se izognemo monolitnim politikam, ki vsebujejo konfiguracijo in dostop do podatkov za več aplikacij in funkcij naprave. Vsak uporabniški račun ali članstvo v skupini je način za uporabo določene politike, kot tudi pravice dostopa do datotek je lahko strogo omejena za namizne računalnike. Popolnoma priporočljivo je združiti veliko število nekaterih politik za upravljanje individualnega dostopa in zmogljivosti. Pravzaprav je bolj primerno kot omejeno število politik, ki vključujejo več deset pravil in omejitev. (Politike EMM se pogosto lahko ustvarijo okoli obstoječih skupin za dostop v sistemu korporativnega kataloga.)

Uporabniški center Pozor!

Kot sem že ugotovil, pravi problem za učinkovito upravljanje byod ni toliko problem politike. Politike programske opreme in nadzora, ki so potrebne za blokiranje naprav in podatkov, so lahko dostopne. To je uporabnik, ki mora biti osredotočen na IT MDM. Nudenje preglednosti za uporabnike, da bodo razumeli, kaj se dogaja, je ključnega pomena, saj poskrbi politike kot lahke in podrobne politike. To se uporablja ne glede na platformo ali rešitev EMM.

Ta razprava se nanaša posebej na naprave BYOD. Če ugotovite, da potrebujete večji nadzor nad napravami, ki se lahko uporabijo na ta način, boste morali razmisliti, če je vredno vlaganje v korporativne naprave namesto tega. Poleg širše politike in omejitev, bolj sprejemljivih za uporabnike, IOS in Android ponujajo strožji sklop kontrol za naprave, ki so v lasti podjetja, in kupujejo od nekaterih dobaviteljev. Če izberete možnost, ki pripada podjetju, lahko razmislite o Cyod Model (Izberite svojo korporativno napravo), medtem ko uporabniki izberejo iz niza naprav in so povabljeni, da jih uporabljajo tako v osebnih in poslovnih namenih.

https://ib-bank.ru/bisjournal/news/15008.

Vir - Vladimir je prazen blog "Be, da se ne zdi. O varnosti in ne samo. "

Bolj zanimivo gradivo na Cisoclub.ru. Naročite se na nas: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ novo | YouTube | Pulse.

Preberi več