Точно так же, как на вечеринке BYOB, вещи могут немного выйти из-под контроля, когда сотрудники приносят свои собственные устройства на сеть компании. Революция принести свое собственное устройство (BYOD) может изложить вопросы безопасности и представить головные боли для отделов IT, которые постоянно выставляют звонки от безумных пользователей, которые находят, что применение больше не работает над их ноутбуком, или их новый iPad не может получить доступ к сетевым файлам для решающего представления, которое они дают в только минуты.
"Это - конечно, горячая тема и получение еще большего внимания, поскольку компании добавляют больше программного обеспечения и приложений", говорят Джим Тейт, операционный директор связи Помощи PC, Бала Синвид, находящийся в Pa. поставщик по требованию поддержки программного обеспечения и мобильных устройств. "Люди считают его неудобным, чтобы нести два или три устройства, и они просто хотят использовать свое собственное устройство для того, чтобы сделать все".
Он говорит, что BYOD - деловая проблема, а также проблема IT. "Отдел IT должен был вовлечь владельцев бизнеса, поскольку они проектируют определенную политику об использовании личных устройств. В зависимости от типов бизнеса или отдела, они могут хотеть открыть доступ предела или вещи. Это - вопрос сохранения равновесие между потребностями бизнеса и оказания поддержки".
Джонатан Госселс, генеральный директор SystemExperts, Садбери, Mass.-основанного консультирования безопасности и соблюдения, говорит, что есть способы защитить чуткие данные компании, позволяя сотрудникам использовать их собственные устройства.
"Исторически, большинство организаций не пустило устройства находившиеся в собственности сотрудников в корпоративные сети", сказал он. "Было две основных причины: они были постоянным источником вредоносного программного обеспечения, входящего в корпоративную инфраструктуру и источник утечки данных. С появлением смартфонов, таблетки и т.п., только увеличились риски. Сегодня, мы несем вокруг мощных компьютеров в наших карманах, и они очень уязвимы для потери и воровства. Большинство формируется по умолчанию для простоты использования, не безопасности. В прошлом организации выпустили портативные устройства, формировали их с необходимым защитным программным обеспечением [таким как антивирус и шифрование], и передали под мандат соответствующее использование. Это остается наиболее успешной практикой".
Для организаций, которые принимают решение позволить устройства находившиеся в собственности сотрудников, обучение осведомленности безопасности важное, сказал он. Сотрудники должны понять включенные риски и практика безопасное интернет-использование. "Они должны понять, что это - плохая практика, чтобы получить электронное письмо, содержащее конфиденциальную информацию о незащищенном смартфоне", сказал он. "У отделов IT есть трудная работа, даже когда они могут управлять физической средой; это становится невозможной работой, когда они не могут".
Управление мобильными приложениями
Относительно политики и процессов, много компаний теперь используют управление мобильными приложениями (MAM), чтобы удаленно развернуть, управлять, обновить и вытереть заявления от устройств сотрудника по воздуху, сказал Кен Сингер, генеральный директор и соучредитель находящегося в Сан-Франциско AppCentral, поставщик решений для управления мобильными приложениями для предприятий. "Это сделано немедленно, и корпоративные приложения с чуткой, конфиденциальной информацией удалены из устройства, устранив панику в компании", сказал он.
Это полезно для безопасности, но это также важно для проверки, что у всех есть то же самое применение и версии/обновления в любом случае, сказал Певец. "Если торговому персоналу нужен доступ к определенному приложению продаж, IT может усилить решение MAM гарантировать, что у каждого участника есть то же самое приложение и обновления".
"Важно дать IT гибкие возможности для обработки конечных пользователей, чтобы не быть слишком безжалостным с твоими средствами управления", говорит Пол Пэджет, генеральный директор Защиты Ученого, фирма безопасности, базируемая в Гудзоне, N.H. Гибкий прикладной контроль и продукт белого списка могут быть полезным дополнением, сказал он.
"Один выбор состоит в том, чтобы дать разрешение конечных пользователей просить загрузку программного обеспечения, в то время как другой может быть должен установить предварительно одобренные приложения и все же другого, чтобы полностью предотвратить установку новых заявлений все вместе", сказал он. "В использовании контроля за приложением или белого списка приложения, IT может лучше контролировать и управлять окружающей средой конечного пользователя так, чтобы заявлениям, которые могут находиться в противоречии или вызвать проблемы с устройствами, можно было препятствовать установить и сломать устройство. Это также помогает предотвращать неизвестное вредоносное программное обеспечение и распространение чего-либо злонамеренного к другим устройствам, останавливая быстрое увеличение еще большего количества проблем через сеть компьютеров".
Личные и корпоративные данные
Есть смешивание личной и профессиональной информации об этих устройствах, которые могут быть проблемой для IT, когда данные должны быть удалены, сказал Дэвид Мидоус, исполнительный директор открытия консультационная практика для Kroll Ontrack, консалтинговой фирмы. "У тебя есть много проблем соблюдения и ответственности, которые должны быть решены", сказал он. "Это особенно важно, когда данные должны быть собраны для юридического вопроса или расследования, поскольку у многих людей есть co-mingled их корпоративные и личные миры. Есть корпоративные финансовые данные, смешанные в с картинами детей".
Он говорит, что большинство смартфонов было стандартизировано, делая поддержку легче, но ноутбуки могут обеспечить больше проблемы. “Тем более, что есть тенденция к Mac, и изменения более тонкие когда дело доходит до операционной системы. Я заметил на днях, когда я пытался найти урегулирование на Mac, и он был перемещен".
Луга сказали, что вне устройств должен быть ограничен почтовым доступом и что совместное использование файлов и сетевой доступ должны только быть сделаны на корпоративные устройства. Он сказал, что отделы IT должны знать, что сотрудники могли использовать Dropbox или другие услуги по совместному использованию файлов и распространить их данные вокруг к дополнительным устройствам через особенность синхронизации того обслуживания, которое могло создать юридические вопросы и вопросы безопасности. Он также сказал, что компании должны передать под мандат тот весь, у устройств, получающих доступ к корпоративным данным, есть актуальное антивирусное программное обеспечение.
С сотрудниками, имеющими их собственные устройства, которые быстрее и более современные, чем предоставленные компанией аппаратные средства, он сказал, что они прибыли, чтобы ожидать быть в состоянии использовать их собственные устройства. "Это почти стало проблемой задержания сотрудника", сказал он.