Компании больше не спрашивают, должны ли они охватить Bring Your Own Device (BYOD) — они спрашивают как.
В принятии BYOD у каждой компании должна быть политика, которая уравновешивает интересы бизнеса с теми из его сотрудников. В то время как нет никаких судорог размера всего подхода к обработке политики BYOD, хорошая политика делает следующее: предоставляет доступ IT к устройствам, минимизируя ответственность, располагает по приоритетам защиту информации, признает потребности и права сотрудников, и определяет способы, которыми может быть проведена в жизнь политика.
Доступ IT к устройствам
Отделы IT должны усилить мобильную виртуализацию и иметь полную управляемость и видимость по устройствам, сказал Энди Чен, вице-президент развития бизнеса в Armor5, поставщик облачного сервиса, специализирующийся на решениях BYOD и предприятии мобильная безопасность. Такая политика BYOD обрисовала бы в общих чертах способность IT ограничить, позволить и блокировать доступ к приложениям, файлам и действиям, которые могут представить угрозу. IT должен также быть в состоянии распределить приложения по всей организации, а также принять необходимые меры, чтобы защитить свойства компании удаленно должно устройства теряться или украденный.
[3 новых угрозы защиты информации малому бизнесу]
В то время как некоторые компании требуют, чтобы отделы IT удаленно вытерли данные с устройств, которые поставились под угрозу, Чен говорит, что эта практика рискует юридической ответственностью, как доказано исками, поданными по проблеме. Вместо этого компании должны смотреть на решения 'нулевого прикосновения', которые защищают компании от обязательств соблюдения и частной жизни.
"Текущий подход Mobile Device Management (MDM) и Mobile Application Management (MAM) требует, чтобы клиентское программное обеспечение было установлено на устройстве, чтобы создать песочницу, которая отделяет личный материал от корпоративного материала", сказал Чен. "Armor5 использует Сеть и мобильную технологию виртуализации, и нет ничего, чтобы быть установленным. Следовательно, мы называем его нулевым прикосновением".
Этот подход нулевого прикосновения полагается на облачный сервис, который предоставляет пользовательский доступ момента к приложениям и данным, не храня информацию на устройстве. Политика BYOD как это означает, что IT получит свою "полную управляемость и видимость" через облако, минимизируя ответственность доступа к устройствам находившимся в собственности сотрудников.
Защита информации
Безопасность BYOD двойная: обеспечение данных и обеспечение устройств. В сегодняшнем мобильном пейзаже, множестве различных версий аппаратных средств, платформы и операционные системы делают данные об обеспечении необходимым приоритетом.
Джейсон Риз, мобильный инженер, который специализируется на BYOD и подвижности предприятия в NCR Corporation, говорит, что, играя в песочнице деловое пространство от личного пространства на устройстве останется необходимостью, компании также должны знать, как смягчить угрозы безопасности.
"MDM хорош для корпоративного имущества, но сотрудники не хотят ограничений MDM на свои личные устройства", сказал Риз. Все же компании должны приспособить для различных сотрудников устройств, будет использовать. Это особенно имеет место с Android, у которого в настоящее время есть почти 20 распространений вариантов через различные типы аппаратных средств.
"Сотрудники собираются принести Android", Риз продолжал. "В то время как изготовители как Samsung ведут в возможностях безопасности, Android все еще воспринят как риск".
Риз сказал, что это заставляет компании ограничивать доступ и функцию приложения, основанную на типе устройства, такой как, устанавливая политику BYOD, которая обеспечивает данные сначала. "MAM и защита информации продолжат доминировать над BYOD", сказал он.
Потребности сотрудника и права
В то время как самая большая озабоченность по поводу BYOD защищает интересы компании, хорошая политика BYOD также обращается к потребностям сотрудника и правам когда дело доходит до их устройств.
Во-первых, есть финансовые проблемы. Политика BYOD должна обрисовать в общих чертах, кто платит за устройства и планы перевозчика, а также как ли сотрудники, ожидают, покроют дополнительные расходы, которые понесены в том, чтобы делать их работы. В случае путешествующих сотрудников, например, приложения могли затронуть пользователей финансово из-за излишков данных и платы за роуминг, сказал Риз.
У сотрудников также есть ожидания, сказал Нэим Зэфэр, генеральный директор и основатель Bitzer Mobile, поставщик решений для подвижности предприятия. Сотрудники охватывают BYOD из-за увеличенного удобства и эффективности использования их предпочтительных устройств. Одно такое удобство - пользовательский опыт, который сотрудники хотят сохранить, сказал Зэфэр.
"Помести весь материал компании в одно местоположение, таким образом, я не должен задаваться вопросом", сказал Зэфэр, говоря с точки зрения сотрудника. Он продолжал, "Не вытирают мои личные данные и приложения просто, потому что я звоню тебе. Я должен быть в состоянии захватить или вытереть [мое устройство], если я когда-нибудь теряю или оставляю его".
Как провести в жизнь политику BYOD
Как с любой другой политикой компании, нет никакого способа полностью гарантировать, что все от конечных пользователей к IT будут следовать правилам когда дело доходит до BYOD. Компании могут, однако, принять определенные меры, чтобы способствовать соблюдению.
Например, Зэфэр советует компаниям использовать Единственный Знак - На (SSO), процесс идентификации, который требует, чтобы пользователи только регистрировались однажды, чтобы получить доступ к многократным заявлениям. С точки зрения сотрудника говорит Зэфэр, "у IT должен быть SSO, таким образом, я вынужден регистрироваться к каждому активу, если я хочу получить доступ к нему".
Поскольку SSO требует, чтобы пользователи наняли ко всей системе, чтобы получить доступ к многократным заявлениям, каждое применение, которое сотрудники хотят использовать автоматически, вынуждает их, идентифицируют себя сначала. SSO позволяет отделам IT устанавливать параметры идентификации в пределах своих собственных инфраструктур идентичности, избавляя от необходимости управление многократными профилями и автоматически проводя в жизнь управляемость IT и видимость.
Роб Тиффани, мобильный стратег в Microsoft, также предполагает, что компании позволяют сотрудникам знать, какие устройства, платформы и версии операционной системы соответствуют стандартам BYOD. Весь смысл BYOD должен позволить сотрудникам использовать свои предпочтительные устройства, но это не означает, что рабочие могут использовать любое устройство, которое они хотят. Для политики BYOD работать, организации должны установить минимальные требования устройства (например, iOS 5.0 или позже), которые совместимы с их сетью и системами безопасности.
Следуй за BusinessNewsDaily в Твиттере @BNDarticles. Мы находимся также на Facebook & Google +. Эта история первоначально издана на BusinessNewsDaily.