Ne iubim dispozitivele mobile - și pentru mulți dintre noi aici pe XDA, adesea ne confruntăm cu o luptă atunci când vrem să luăm acea dragoste pentru dispozitivele noastre și să începem să o aplicăm la birou.
Pentru cei dintre noi care ne conduc propria afacere și înțeleg aceste riscuri, este posibil să avem un caz mai ușor decât ceilalți dintre noi care trebuie să urmeze politica corporativă. Provocarea este că, la bine sau la rău, lucrurile devin mai sigure din necesitate. Corporațiile mai mari caută certificări precum ISO 27001 pentru a ajuta la asigurarea clienților că datele lor sunt în siguranță. Segmentul întreprinderilor mici și mijlocii (IMM) ajunge într-un punct în care modernizarea înseamnă îmbrățișarea tehnologiei mobile; aceasta înseamnă că vor trebui să abordeze și riscurile asociate. Deci, cum putem găsi un echilibru fericit între nevoia unei companii de a controla informațiile care sunt partajate cu dispozitive mobile cu unul suficient de flexibil pentru ca noi să profităm de unele dintre lucrurile grozave pe care le facem aici XDA?
Este important să rețineți, la începutul acestei discuții, că uneori nu este posibil să vă căsătoriți cu cei doi și că unii oameni nu vor avea de ales decât să poarte un al doilea dispozitiv, cu adevărat personal, dacă doresc să depășească restricțiile unui dispozitiv corporativ. De exemplu, cei care urmează Standardele Statelor Unite pentru securitatea dispozitivelor - pe care multe corporații mari și guverne ar putea fi, de asemenea, obligate să-l urmeze - va trebui să-l înțeleagă că sunt acolo pentru a proteja mult mai mult decât datele care trec pe dispozitivul dvs., dar și ceea ce poate fi trimis înapoi în. Riscul de a pierde informații sensibile în cazuri precum îngrijirea sănătății este atât de grav încât Guvernul SUA oferă sfaturi despre cum să abordăm acest lucru și poate fi restricționat în continuare de legile de stat sau locale. Dar asta nu înseamnă că chiar și unele dintre cele mai mari corporații din lume te vor forța într-o abordare „unică pentru toate”.
În timp ce participa la o conferință Intel în 2014, unul dintre vorbitorii de acolo a abordat abordarea Intel privind gestionarea dispozitivelor și tendința Bring-Your-Own-Device (BYOD). Ceea ce îi poate surprinde pe unii cititori este că nu numai că au salutat, dar au îmbrățișat această abordare cu ani în urmă. În loc să folosească o singură soluție pentru toate dispozitivele, Intel folosește o abordare pe niveluri a securității informațiilor, care nu s-a schimbat prea mult față de studiu de caz publicat în 2012. După cum arată imaginea din dreapta, cu cât este mai mare riscul asociat cu datele care sunt accesate sau trebuie să se interfațeze cu rezultă o securitate și un management sporit de către companie.
După cum a clarificat vorbitorul după sesiune, acest lucru poate fi la fel de simplu ca restricționarea utilizatorilor la informații publice sau sisteme bazate pe autentificare. Alții pot solicita înregistrarea adresei MAC a dispozitivului pentru a avea acces la date, astfel încât să fie clar cine are accesul - necesar atunci când încearcă să păstreze responsabilitatea. În cele din urmă, cei care doresc sau au nevoie de acces complet vor trebui fie să își separe dispozitivul personal, fie să accepte restricțiile unei soluții MDM furnizate de Intel. Vestea bună despre acest tip de abordare este că nu neagă complet capacitatea de a roota sau de a rula software personalizat pe dispozitiv. Vorbitorul, un angajat Intel, a clarificat că, cu siguranță, la nivelurile inferioare acest lucru ar putea fi posibil - acolo unde la nivelurile superioare ar necesita soluții containerizate (cum ar fi KNOX de la Samsung) să rămână intactă.
În mare măsură, m-a ajutat să formez un model de bază pentru dispozitive BYOD și non-corporate și la locul meu de muncă de zi cu zi. În general, restricționez dispozitivele din afara companiei la un punct de acces Wi-Fi public cu lățime de bandă redusă, dar chiar și atunci acest lucru este doar pentru oaspeți. Dispozitivele companiei, care în prezent nu interacționează direct cu sistemul nostru de operațiuni, au acces la e-mailul nostru. Dar pe măsură ce ne apropiem de un punct în care tabletele vor fi distribuite angajaților și cu care vor face schimb de date sistemele noastre de operare – chiar dacă indirect – aceste dispozitive vor deveni supuse Dispozitivului mobil management. Și există loc pentru a ajusta acest lucru în majoritatea soluțiilor MDM majore: când am testat Airwatch pentru angajatorul meu anterior, am putut să înregistrăm un dispozitiv, să-l urmărim în momentul în care acesta a detectat accesul la rădăcină sau a declanșat indicatorul Knox sau alocați-l unui grup care a permis acest acces, dar a restricționat apoi datele și sistemele pe care dispozitivul le putea accesa în cadrul companiei infrastructură. Parcurgerea tuturor opțiunilor îmi permite mie - sau altor administratori IT - să blochez acele lucruri de care nu avem nevoie în sistemul nostru mediu (ne pare rău, angajați - nu YouTube) asigurându-ne totodată că păstrăm funcțiile necesare pentru a finaliza loc de munca.
Dar pentru oamenii care sunt curioși ce să facă la locul lor de muncă? Nu-ți face griji - nu ești singur. Fie că ești un singur departament IT pentru compania ta, un proprietar care încearcă să-ți navigheze prin asta, un angajat care încearcă să-și dea seama ce se poate și ce nu se poate face sau un furnizor care trebuie să înțeleagă ce restricții pot fi în vigoare - mulți dintre noi, din afara mediului de întreprindere, se confruntă acum pentru prima dată cu acest lucru. timp. Având în vedere acest lucru, noi, la XDA, oferim câteva lucruri de făcut și de ce nu trebuie făcute atât pentru companii, cât și pentru utilizatorii care doresc să ajute la găsirea acestui echilibru.
Afaceri:
- DO înțelege riscurile. Chiar și ceva atât de simplu precum permiterea accesului oamenilor la rețelele de e-mail sau wi-fi poate expune un risc pentru companie. În același timp, doriți ca dispozitivele - chiar și televizoarele acum care vin cu Android instalat - să aibă acces nelimitat la lucruri pe care ați prefera să nu le aibă?
- DO să facă un plan cu privire la modul de atenuare a acestor riscuri. Nu vă fie teamă să apelați la un expert în securitate pentru a vă ajuta să evaluați aceste riscuri, mai ales înainte de a întreprinde o schimbare masivă a modului în care dispozitivele mobile vor fi gestionate la locul de muncă. Poate că nu este MDM, ci o politică pe care angajații trebuie să o semneze - dar dacă nu faci nimic, mediul tău este echivalentul „Vestului Sălbatic”.
- DO comunicați acest plan cu utilizatorii dvs. Cu cât clarificați mai mult ce pot și nu pot face angajații/oaspeții, cu atât mai ușor ar trebui să fie nu numai să respectați planul, ci și să îl aplicați dacă este necesar.
- DO revizuiți în mod regulat planul pentru a vă asigura că încă se potrivește nevoilor afacerii. Mai important, luați măsuri și ajustați planul dacă este necesar.
- NU ignora necesitatea de a aborda acest lucru. Cu multitudinea de probleme de securitate prezente și în creștere zilnică, proverbiala abordare cap-în-nisip nu va face decât să întârzie durerea, nu să o evite.
- NU mergeți cu un model sau un plan de securitate pe care nu ați investit timp pentru a-l cerceta. Unul dintre cele mai mari motive pentru care un plan de securitate eșuează este că nu a fost conceput pe baza nevoilor companiei dvs., ci mai degrabă pe ceea ce a sugerat altcineva.
Utilizatorii unei afaceri - angajați, vânzători, oaspeți:
- DO respectă necesitatea ca o companie să aibă securitate, în special cu dispozitivele mobile. Politica ar putea fi la fel de simplă ca să nu permită nici măcar dispozitivele în sediul companiei, dar în cele din urmă este al lor afaceri și cum să se asigure în mod corespunzător aceasta este alegerea lor.
- DO întrebați, mai ales dacă nu știți, care sunt opțiunile dvs. pentru BYOD sau accesarea datelor companiei pe un dispozitiv mobil. S-ar putea să aibă ceva în lucru și să nu fi anunțat încă. Încă nu cunosc un singur angajator care să disciplineze un angajat, vânzător sau oaspete pentru că a întrebat ce pot face înainte de a face ceva în acest domeniu.
- DO oferiți sugestii sau feedback companiei dvs. dacă simțiți că planul de securitate actual nu răspunde nevoilor dvs. Multe companii oferă o politică de feedback sau de îmbunătățire pentru a ajuta exact cu astfel de lucruri. Dar asigurați-vă că atunci când explicați acest lucru, explicați De cesi cum trebuie schimbat. Detaliile contează foarte mult aici.
- NU fă ce vrei sau încearcă să ocoliți politica... dacă nu este treaba ta să faci asta. Majoritatea companiilor plasează acest lucru sub un astfel de nivel de severitate încât chiar și încălcarea neintenționată a politicii de securitate poate duce la acțiuni disciplinare, reziliere sau mai rău.
Sunteți proprietar sau utilizator de afaceri care s-a confruntat cu această situație? Te confrunți acum cu această situație, dar nu știi cum să procedezi? Simțiți-vă liber să adăugați părerile voastre în comentariile de mai jos și să continuăm discuția!