Logo sv.androidermagazine.com
Logo sv.androidermagazine.com

Så vill du anta byod?

Innehållsförteckning:

Anonim

Vad du behöver veta innan du integrerar anställda enheter i ditt nätverk

Ta med din egen enhet (BYOD) är den aktuella heta trenden. (Och det har varit ett tag, verkligen.) Det finns många upplevda fördelar för ett företag som gör det möjligt för anställda att ta med sina egna enheter och ha tillgång till dina företags resurser, men är BYOD rätt för dig? Kan du göra misstag när du utvecklar din BYOD-policy? Kan du låta någon enhet ansluta till dina resurser?

Låt oss titta på några toppfrågor som du bör vara medveten om.

Vilka enheter ska din BYOD-policy inkludera?

BYOD brukade betyda Bring Your Own (Smartphone eller Tablet) -enhet. BYOD-rörelsen startade genom att BlackBerry misslyckades med att hålla jämna steg med Apple och Google när de började dominera och revolutionera det mobila landskapet med mer kapabla enheter som hade mycket snabbare CPU: er, mer minne, större skärmar och surfplattor på webben.

BYOD har nu förändrats till Bring Your Own (Smartphone, Tablet eller Laptop) -enhet. Men vilka enheter vill du att din BYOD-policy ska inkludera? Vill du begränsa det till smartphones och surfplattor, eller vill du inkludera bärbara datorer?

Vilka smartphones och surfplattor ska du tillåta?

Idag är marknaden fylld med val av smartphone och surfplatta från Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG och till och med Amazon - för att bara nämna några tillverkare. Om du antar en BYOD-policy som inkluderar smartphones och surfplattor, kan du verkligen låta dina anställda ta med alla enheter de vill ha och förvänta sig att enheten är tillräckligt säker?

Svaret är nej, inte alla mobila enheter kan säkras till samma nivå. (Du bör inte heller anta att en anställds hemanordning är säker.)

Apple leder i företaget eftersom det har byggt starka och flexibla API: er sedan 2010 (börjar med iOS 4.0) som gör det möjligt för leverantörer av mobila enheter (MDM) att säkra, kontrollera, begränsa och övervaka iOS-enheter. Dessa kontroller har förbättrats kraftigt med iOS 7. Googles Android-operativsystem för Android är inte lika populärt i företaget eftersom Android inte har många inbyggda kontroller och uppfattas som osäkra - även om det inte riktigt är fallet.

Leverantörer som Samsung har gjort radikala tillägg till Android för att försöka göra det säkrare. Till exempel stöder vissa Samsung-enheter Samsung Approved For The Enterprise (SAFE) och Samsung Knox som tillåter liknande typer av kontroller som det som finns i iOS. Windows Phone och Windows RT-surfplattor saknar för närvarande den typ av säker kompartimentalisering som finns på iOS- och Samsung-enheter.

Så när du tänker på vilka enheter du ska tillåta måste du överväga hur alla kan säkras. Du kan antingen begränsa enhetsvalet till iOS och ett begränsat urval av Android- och Windows Phone / Windows RT-enheter, eller så kan du använda en metod för enhetssäkerhet som kallas Containerization som vi diskuterar i sitt eget avsnitt nedan.

Kommer du att tillåta bärbara datorer?

Om du tillåter dina anställda att ta med sina personliga bärbara datorer, vilka kommer du att tillåta, och hur ska du se till att de är säkra? Vissa MDM-leverantörer erbjuder bärbar datorhantering, men du kan välja att använda virtuella maskiner istället. Med virtuella maskiner kan du skapa en "firmasäker byggnad" av Windows och låta den virtuella maskinen köras på personliga Windows, Mac OSX och Linux-bärbara datorer.

Mobile Device Management (MDM) eller behållare?

Den traditionella metoden för att säkra smarttelefoner och surfplattor är att använda MDM. Detta gör det möjligt för IT-personalen att ha full kontroll över hela mobilenheten om de bestämmer sig för, eller bara kontrollerar företagets data och appar.

Dina anställda kanske inte uppskattar att du har full kontroll över deras mobila enheter, även om du har valt att inte utöva den där kraften. Dina anställda kanske föredrar att du bara har kontroll över en del av deras enhet och lämnar deras personliga data ensamma.

Containerization (även känd som Dual Persona) är lösningen för två frågor. Den första frågan är att tillhandahålla samma säkerhetspolicy för alla smartphones och surfplattor oavsett vilket operativsystem de kör. Den andra frågan är personlig och företagsseparation.

Genom att hålla ditt företags e-post, kontakter, kalender och appar i en separat, säker, krypterad behållare på smarttelefonen och / eller surfplattan har du inget sätt att synliggöra deras personliga enhet, appar och data. Du är begränsad till att kontrollera endast behållaren. Dual Persona blir alltmer det bästa valet för BYOD eftersom det ger sinnesfrid och verkligen separerar personlig och företagsinformation.

Ta med din egen app (BYOA)

BYOA är en rörelse som utnyttjar populariseringen av containerisering, men till appnivån. Tanken är att du tar ditt företags appar och förpackar dem i en säker behållare och skjuter dem till dina anställdas personliga enheter. Du har bara kontroll över appen i behållaren och inte hela delar av enheten. Appen är säkrad i sin behållare och kan ha tillgång till data bakom din brandvägg via en säker anslutning från behållaren.

Detta separerar verkligen företags- och personuppgifter på appnivå.

Månatliga röst- och datakostnader

När du tillåter dina anställda att använda sina egna enheter bör du överväga om du vill kompensera dem på något sätt. Vill du ta tillvägagångssättet att eftersom de ändå betalar för röst och data, att du inte behöver ge ett månatligt stipendium. Vissa anställda kan hävda att de betalar för röstminuterna och dataanvändningen baserat på deras personliga användning och inte har obegränsade dataplaner. I den här situationen kan de hävda att deras röst- och dataanvändning kommer att öka när de börjar komma åt företagets resurser.

Du måste bestämma om du vill erbjuda ett månatligt röst- och / eller datatillskott och hur mycket du ska erbjuda.

Om anställda behöver resa internationellt för arbete, hur ska du hantera internationella röst- och datahastigheter?

Supportkostnader

När du antar en BYOD-policy måste du bestämma om du vill ge stöd till dina anställda och hur mycket stöd. Dina anställda kan medföra enheter som kör flera mobila operativsystem (och för Android, många varianter av det operativsystemet).

Vilken typ av support kommer du att erbjuda via din helpdesk? Hur kommer du effektivt att utbilda din supportpersonal för att hantera enhetens mångfald, och kommer du att behöva anställa fler för att ge detta stöd?

Hur översätter din nuvarande säkerhetspolicy för bärbar dator till mobil?

De flesta företag har redan väletablerade säkerhetspolicyer som de tillämpar för bärbara datorer. Dessa inkluderar lösenordsprinciper, hårddiskkryptering, tvåfaktorautentisering, begränsad webbsökning och blockering av evig lagring för att nämna några.

Även om din kanske bara vill använda samma policyer på smartphones och surfplattor som har tillgång till dina resurser, kan det inte vara praktiskt att göra det. Vissa policyer som fungerar på bärbara datorer, kanske inte översätter till mobil, och policyer som översätter kan vara för invasiva eller begränsande. Planera att använda en delmängd av dina nuvarande slutpunktpolicyer för mobil.

Ingen sa någonsin att BYOD skulle vara lätt

Som du kan se, skapar en BYOD-policy många olika områden, och det finns många beslut som måste fattas så att din BYOD-policy inte misslyckas. Att göra det för restriktivt eller påträngande kan leda till uppror av dina anställda. Att göra det för avslappnat kan leda till exponerade företagsdata eller dataläckage. Att inte redovisa alla variabler kan faktiskt leda till en kostnadsökning istället för den minskning du hoppades på.

BYOD har fördelar och nackdelar som du måste väga när du överväger att implementera det för ditt företag. Men gjort rätt och fördelarna kan överväga kostnaderna.