Hur man utvecklar en politik för MDM BYOD, som följer dina anställda

Anonim
Hur man utvecklar en politik för MDM BYOD, som följer dina anställda 1420_1

. Hur man utvecklar en politik för MDM BYOD, som följer dina anställda

I mitten av säkerheten för något företag finns en person. Därför kommer alla policy att utföras endast om det är förståeligt och nära dina användare. Det är särskilt svårt om din organisation följer BYOD-policyen.

Blockering av företagsdata och applikationer på anställda kan vara en svår uppgift, särskilt när anställda själva är det största hinderna.

Tendensen "Ta med din enhet" (BYOD) har länge överförts från normen till de flesta företag och anställda. Men alla dessa enheter kommer många potentiella säkerhetsproblem. Bedrägliga tillämpningar, skadliga program, datahackar utförs ibland med ett klick.

Även med tanke på denna verklighet är utvecklingen av politik för anställda av anställda och chefer fortfarande en utmanande uppgift, eftersom de flesta moter störningar i de viktigaste enheterna som de äger är deras smartphones, tabletter och bärbara datorer. Problemet är inte i tekniska möjligheter. Mer om hur man tillämpar de tillgängliga lösningarna för hantering av mobila enheter (MDM) och effektivt överföra företagsrekommendationer och regler till användare.

Hur kan du lösa problemet med förlorade användare och ignorera företagspolitiker.

Kommunikation och öppenhet är obligatoriska

Låt oss börja med den viktigaste frågan: Kommunikation.

Kommunikation är inte det område där IT-avdelningarna brukar lyckas. De flesta IT-meddelanden till användare är ensidiga, saknar delar, och förmodligen, i bästa fall, du kan uppmärksamma dem innan de kasseras eller tas bort. (Det spelar ingen roll om det här är ett brådskande email eller en överenskommelse som anställda surfar utan läsning.) Det skapar ett par problem, vars första är att locka uppmärksamheten hos anställda och hålla dem länge som anställda kan förstå meddelandet.

Som regel får användarna en indikation på att registrera sina smartphones eller andra personliga enheter under registreringsprocessen. Detta gör det möjligt för personalspecialister att prata om BYOD och IT-nuvarande politiker och anta att denna fråga redan är löst. Men majoriteten av personalpersonalen förstår inte problemen med BYOD, och de är redan anförda att ge så mycket information till nya anställda. IT-reglerna kommer sannolikt att gå vilse i slumpmässig ordning, även om de är effektivt överförda.

Den BYOD-policyansökan är viktigare än andra policybeskrivningar, eftersom IT-proffs måste hantera hur individens huvudenhet kommer att ses, övervakas och hanteras. I de flesta fall uppfattas det - ganska noggrant - som en IT-invasion i ett personligt utrymme.

Sekretess är ofta det viktigaste problemet med användarna i samband med BYOD, och av en giltig anledning. Våra smartphones och tillhörande enheter innehåller nu några av de mest personuppgifter, allt från hälsoinformation och slutar med data på plats, familjeminnen och till och med bank och juridisk information.

Därför är det viktigt att i förväg rapportera att sekretess är helig (och se till att det är så) och förstärkt meddelandet med hjälp av olika mekanismer. Politik och sekretesspolicy bör täcka användare i vilken form som de kan smälta ett meddelande. Det innebär skriftliga regler, e-post med påminnelse, personliga möten och andra nödvändiga former av kommunikation.

Tydlig tid att överföra MDM-policy är processen med registrering av enheter, som nu stöds av alla större EMM-lösningar. Det finns fortfarande en bra chans att användarna helt enkelt kommer att hålla med utan att läsa eller inte lära sig. Det välkomnande brevet är ett annat bra sätt, men det kan också läsas eller inte läsas. När någon klart pratar om företagspolitiker (IT-personal, personal, chefer, även arbetskollegor), är detta fortfarande det bästa alternativet, även om det är en enkel bokningsvideo. Det är också viktigt att upprepa politiken över tiden och det är viktigt att rapportera förändringar som de uppstår.

Så vad ska jag berätta? Sekretesspolicy som klargör att IT-avdelningen kan spåra, skriva, hantera eller radera på användarenheten. Varje politikelement måste beskriva orsakerna till dess inkludering och verkliga situationer när den kan användas - fjärrblockering av enheten och selektiv rengöring av företagsdata i händelse av förlust eller stöld. Spåra läget för den förlorade enheten; Ställa in åtkomst till e-post och olika molntjänster; och information om vilka data som ska raderas när en anställd lämnar företaget. (Det här är exempel, specificitet kommer att skilja sig från företaget till företaget.

Kontroll med kirurgisk noggrannhet

För tio år sedan, när enheter och enhetshanteringsverktyg utanför BlackBerry var en framväxande del av den stack, var enheterna vanligtvis tuffa - och nästan absoluta. Ett ordstäv som "Om det enda verktyget du har är en hammare, ser varje problem ut som en spik", var en utmärkt analogi för hantering av mobila enheter när Apple först betonade det bredvid den ursprungliga iPad och iPhone 4.

Tiderna har förändrats

Modern Enterprise Mobility Management Kits (EMM) går långt bortom den politiska ramen "allt eller ingenting." Viktigast, de avgränsar linjen mellan användar- och affärsapplikationer och innehåll. Dessutom kan nu policyer appliceras selektivt till enheten som helhet, till alla hanterbara applikationer, till specifika tillämpningar och till och med vissa applikationsfunktioner under vissa förutsättningar.

Detta tillvägagångssätt, känt som villkorlig åtkomst, överför kontroll från en delad enhet till enskilda applikationer. Det bästa exemplet är Office 365, som stöder att tillhandahålla privilegier baserade på ett antal kriterier - en specifik enhet, användarkonto och gruppmedlemskapskonton, en viss tid på dagen, plats (både online och runt om i världen), version av ansökan och Konfigurationsdata. I huvudsak översattes denna expansion av villkorliga rättigheter som kan hanteras för datorer till en mobilvärld.

Inte alla applikationer har inbyggda villkorliga åtkomstfunktioner. Men denna kontrollnivå är fortfarande möjlig, etablering av restriktioner för användarkontot och / eller för nätverks- och molnresurser som de är anslutna. Detta gör att du verkligen kan hantera applikationer och data oavsett enhet eller typ av enhet.

Förvaltningen på applikationsnivån är också viktig i den meningen att vissa applikationer och deras data kan installeras eller är begränsade till EMM-paketet med eller utan företagsaffär. I många fall kan specifika applikationskonfigurationer också tillämpas antingen av de funktioner som är inbäddade i programmen själva eller genom att skapa konfigurationsdata som kan implementeras med hjälp av programmet.

Om hanteringen på applikationsnivån inte är tillgänglig eller opålitlig, kommer det bästa alternativet att skapa affärsapplikationer. Detta säkerställer säkerhet och konfiguration för ett antal applikationer utan att påverka personliga applikationer, konton eller användardata.

Du kommer att märka att noterna inte nämns av saker som politiker för hela enheten (till exempel avkoppling av smarttelefonkamera). Detta beror på att målet om god förvaltning i allmänhet - och i synnerhet bör vara så begränsad som möjligt. Du måste förlita dig på begränsningar på enhetsnivå, endast om mindre restriktiv lösning inte är ett tekniskt eller realistiskt alternativ. Målet är att styra enheterna så smidiga och transparenta. Helst bör användaren inte ens veta om kontroll i daglig användning. Det hjälper till att se till att användarna inte blir bedrägerier.

Det är också viktigt att notera att EMM-paket stöder användningen av företagsanvändare och gruppdata för att tillämpa policyer. Det är bättre att undvika monolitiska policyer som innehåller konfiguration och åtkomstdata för flera applikationer och enhetsfunktioner. Varje användarkonto eller medlemskap i en grupp är ett sätt att tillämpa en viss policy, liksom filåtkomstsrättigheter kan vara strängt begränsad för stationära datorer. Det är absolut tillrådligt att kombinera ett stort antal vissa policyer för att hantera individuell åtkomst och kapacitet. Det är faktiskt mer lämpligt än ett begränsat antal policyer som inkluderar dussintals regler och restriktioner. (EMM-policyer kan ofta skapas kring befintliga åtkomstgrupper i företagskatalogsystemet.)

Användare - Center OBS!

Som jag redan har noterat är det verkliga problemet för effektiv hantering av BYOD inte så mycket problemet med politiken. Programvara och kontrollpolicyer som behövs för att blockera enheter och data är lättillgängliga. Det är den användare som måste vara fokus för det MDM. Att tillhandahålla öppenhet för användare så att de förstår vad som händer är avgörande, eftersom det gör politik som enkla och detaljerade policyer. Detta är tillämpligt oavsett plattform eller lösning av EMM.

Denna diskussion hänvisar specifikt till BYOD-enheter. Om du upptäcker att du behöver mer betydande kontroll över enheter än en som kan tillämpas på det här sättet, måste du tänka om det är värt att investera i företagsenheter istället. Förutom bredare politik och restriktioner, mer acceptabelt för användare, erbjuder IOS och Android en strängare uppsättning kontroller för enheter som ägs av företaget och köpt från vissa leverantörer. Om du väljer det alternativ som hör till företaget kan du överväga cyodmodellen (välj din företagsenhet), medan användare väljer från en uppsättning enheter och de är inbjudna att använda dem både i personliga och affärsändamål.

https://ib-bank.ru/bisjournal/news/15008.

Källa - Vladimirs tomma blogg "vara, inte att verka. Om säkerhet och inte bara. "

Mer intressant material på cisoklub.ru. Prenumerera på oss: Facebook | Vk | Twitter | Instagram | Telegram | Zen | Messenger | ICQ ny | YouTube | Puls.

Läs mer