Ghidul Ultimate pentru BYOD în 2020

Ghidul Ultimate pentru BYOD


aduce propriul dispozitiv”Conceptul este în vigoare din 2004, deci nu este tocmai o nouă tendință. Cu toate acestea, semnificația BYOD a crescut exponențial în ultimii ani, făcându-se mai cogentă prin creșterea utilizării specialiștilor independenți și prin saturația pe piață a dispozitivelor mobile, cum ar fi tabletele și smartphone-urile..

Deși beneficiile de încurajare a angajaților și a vizitatorilor pentru furnizarea echipamentului de care au nevoie pentru muncă sunt clare, riscurile de securitate de a permite accesul la resursele corporative de pe dispozitive private descurajează multe întreprinderi să adopte politica.

În ciuda economiilor de costuri ale BYOD, întreprinderile din economiile dezvoltate au o rată mai mică de BYOD decât cele din țările în curs de dezvoltare. Întreprinderile nord-americane și europene tind să fie mai mult contra riscurilor decât întreprinderile din Brazilia, India și Orientul Mijlociu, deoarece acestea sunt mai susceptibile să fie țintele cyberattack-urilor. Astfel, în țări precum Rusia, Brazilia și Emiratele Unite, 75% dintre lucrători foloseau propriile dispozitive personale la serviciu până în 2013, în timp ce în țările mai dezvoltate, această rată era de doar 44 la sută.

Cunoașterea este putere, deci în acest ghid, veți afla mai multe despre BYOD. Veți descoperi riscurile cu care vă puteți confrunta atunci când permiteți angajaților și vizitatorilor să se conecteze la rețeaua dvs. cu propriile echipamente și veți afla cum să vă protejați afacerea împotriva acestor amenințări. După ce veți înțelege solid riscurile și strategiile care atenuează aceste probleme, veți avea mai multă încredere pentru a decide dacă veți obține beneficiile unei politici BYOD.

Beneficiile BYOD

Deși există multe riscuri implicate de BYOD, companiile încep să pună în aplicare această politică, așa că trebuie să existe beneficii pe care le puteți culege urmând tendința.

Principalul beneficiu financiar al BYOD este că reduce costurile de cumpărare a echipamentelor. De asemenea, trebuie să se țină seama de costul reasignării laptopurilor și dispozitivelor personale. Deci, economiile de costuri sunt mai mari pentru companiile care se așteaptă să aibă o cifră de afaceri mare de personal sau care depind de o mulțime de personal temporar.

Întreprinderile înființate pot reduce suma de capital necesară echipamentelor, încurajând angajații și colaboratorii să aducă propriile echipamente. Dacă nu dețineți echipamentul pe care îl utilizează lucrătorii dvs., nu aveți nicio responsabilitate pentru înlocuirea modelelor învechite cu cea mai recentă tehnologie. Cu toate acestea, trebuie să vă asumați responsabilitatea pentru firmware și riscurile potențiale de securitate ale acestor dispozitive și această sarcină necesită asistența tehnică a software-ului specializat.

Întreprinderile care organizează frecvent evenimentele pe site-ul companiei ar beneficia, de asemenea, de politică, deoarece punerea la dispoziție a vizitatorilor ar contribui la colaborare. Dacă doriți să arătați potențiali clienți în jurul spațiului dvs., doriți să fiți primitori și să le permiteți să se conecteze la rețeaua dvs., dar trebuie, de asemenea, să arătați că compania dvs. are o securitate strictă, așa că BYOD este mult mai preferabil decât un free- pentru toți.

BYOD riscuri de securitate fizică

Aveți două categorii de provocări atunci când începeți o politică BYOD:

  • Angajații care aduc propriile dispozitive personale în birou
  • Angajați din câmp care doresc să se atașeze la rețea din locația lor de la distanță

Dintre aceste două modele de acces, scenariul de acces la distanță prezintă mai mult risc pentru companie deoarece există o problemă de securitate fizică pe lângă complicațiile integrității datelor.

Echipele de vânzări sunt deosebit de pricepute în utilizarea smartphone-urilor pentru a face calcule rapide, a scrie memento-uri și a stoca datele de contact. Ei vor probabil că deja folosesc propriul dispozitiv pentru afacerile companiei dacă nu le-ați furnizat unul de la companie. Cu toate acestea, adesea întâlnirile sunt exagerate și vânzătorii se pot grăbi să se împacheteze și să meargă mai departe. Ei sunt distrași în metrou și se grăbesc să plece în ultima clipă la stațiile lor. De multe ori aceste dispozitive sunt lăsate în urmă.

Un laptop, un smartphone sau o tabletă eronat, pierdut sau furat poate perturba grav un efort de vânzare doar din cauza pierderii informațiilor care sunt stocate pe ea. Dacă dispozitivul respectiv are acces și la rețeaua companiei, hoțul îl poate vinde rapid unui hacker, iar datele din rețea și companie au fost compromise. Acest lucru este în special în cazul în care persoanele ocupate nu se deranjează să-și blocheze dispozitivele cu o parolă.

Riscurile fizice ale BYOD pot fi factorul major care vă descurajează să permiteți angajaților să folosească propriile dispozitive pentru activitățile companiei. Cu toate acestea, așa cum s-a subliniat deja, probabil că folosesc deja propriile dispozitive pentru a stoca informațiile lor de lucru, iar, pe măsură ce sunt pe teren, nu prea mai puteți face pentru a opri acest obicei.

Hoții de telefon

Soluții la riscurile de securitate fizică BYOD

Dacă nu puteți împiedica angajații de la distanță să folosească propriile dispozitive, singura opțiune este să acoperiți practica și să controlați accesul la informații.

Obținerea de rezervă a informațiilor de contact pentru vânzări de pe dispozitivul mobil și de pe sistemul CRM al companiei este o prioritate. Nu numai că un telefon pierdut pierde detaliile de plumb ale vânzărilor, dar un vânzător care este angajat de concurența dvs. ia toate datele stocate cu el. Doriți să oferiți aplicații online care încurajează angajații de la distanță să stocheze toate informațiile potențial profitabile pe serverele dvs. și nu pe propriile dispozitive. Deci, dacă merg pe jos, ei pierd accesul la toate informațiile pe care le-ați plătit pentru a le aduna.

Sisteme de gestionare a dispozitivelor mobile (MDM) poate urmări locația tuturor dispozitivelor utilizate pentru companie, indiferent cine le deține, astfel încât dispozitivele BYOD să fie localizate și ele. Aveți nevoie de un sistem care vă permite să blocați dispozitivele mobile de la distanță, sau ștergeți toate datele în cazul în care utilizatorii desemnați le pierd din vedere.

Ștergerea de la distanță este o soluție comună pentru dispozitivele deținute de companie, dar se poate dovedi controversată cu proprietarii BYOD. Dacă o anchetă a angajaților dovedește că nu ar dori să permită ștergerea tuturor datelor de pe telefoanele lor, există alte strategii pe care le puteți folosi pentru a vă asigura că sistemul companiei dvs. nu este compromis..

BYOD Risc de malware

Indiferent dacă angajații dvs. se conectează la rețeaua dvs. din birou sau dintr-o locație îndepărtată, riscați răspândirea de malware de pe propriile dispozitive în sistem.

Riscurile malware cu care vă confruntați se încadrează în trei categorii:

  • Riscuri prin e-mail
  • Riscuri de internet
  • Riscuri Wifi

Când muncitorii sunt pe teren sau când sunt în afara ceasului, ei au tot dreptul să își ia propriul laptop, smartphone sau tabletă oriunde doresc și să facă ceea ce le place cu el.

Riscuri prin e-mail

Există multe puncte de intrare la un dispozitiv pentru un virus. Una dintre principalele metode pe care troienii le folosesc pentru a răspândi este prin atașamente de e-mail. Formate PDF, documente Word și video în special prezintă riscuri. Fără îndoială, sunteți conștienți de aceste riscuri și aveți politici în vigoare în sistemul dvs. de e-mail corporativ pentru a bloca aceste forme de atașamente. Cu toate acestea, aceste reguli nu se aplică atunci când proprietarii dispozitivelor accesează propriul e-mail la timpul lor.

Riscuri de internet

Alte riscuri de virus provin de la „scripturi cross-site”(XSS) unde codul hackerului este injectat în paginile web și se descarcă pe dispozitiv atunci când pagina este încărcată în browser. Din nou, puteți bloca XSS în propria rețea, dar nu și pe dispozitivele angajaților.

Unii angajați ar putea dori să descarce fișiere cu protocolul BitTorrent în timpul liber. Acesta este un alt punct de acces virus.

Riscuri Wifi

Angajații sunt probabil să își scoată dispozitivele cu ei la restaurante și baruri sau la hoteluri în vacanță. Se pot conecta la hotspot-urile wifi, o cale populară pentru intruziunea hackerilor. Există de fapt un inel internațional de hackeri care este specializat în infectarea dispozitivelor mobile în timp ce se află în hoteluri. Grupul de hackeri se numește Darkhotel și infectează dispozitivele fără discriminare, nu doar laptopurile oficialilor și ambasadorilor de securitate națională. Orice angajat cu acces BYOD la rețeaua companiei este valoros pentru Darkhotel și orice companie o va face.

Acești hackeri operează o formă de atac numită „amenințare persistentă avansată.”Vor obține acces la rețeaua companiei și vor rupe treptat parolele pentru a intra în baze de date și depozite de fișiere, permițându-le să răsfoiască prin proiectele de produse, comenzile dvs. de cumpărare, contactele dvs. de vânzări și datele angajaților dvs.. Oricât de mică sau mai mică este afacerea dvs., informațiile conținute în sistemul dvs. sunt valoroase pentru hoții de identitate. Un grup de hackeri chinezi operează o infrastructură informatică numită terracotă VPN care oferă acoperire hackerilor prin rularea conexiunilor prin rețelele unor companii neobservate.

Acești factori pot fi motivul major pentru care doriți să împiedicați angajații să acceseze rețeaua companiei cu dispozitivele proprii, eventual virusate. Cu toate acestea, există soluții la toate aceste probleme.

Infecție malware cu dispozitiv mobil

Soluții la riscurile de malware BYOD

Nu puteți spune angajaților ce pot și nu le pot descărca pe telefoane. Cu toate acestea, le puteți spune că nu sunt autorizate să acceseze rețeaua. Sistemul dvs. de gestionare a dispozitivelor mobile ar trebui să poată avea acces la dispozitiv periodic și să-l măture pentru viruși și keyloggers. Dacă este detectat vreun malware, sistemul trebuie să pună în carantină dispozitivul până când a fost curățat. Jailbreaking este o altă amenințare pentru rețeaua companiei tale deoarece permite accesul la nucleul de bază al telefonului și ocolește sistemul de operare pentru a opera sub protecție împotriva virusului. Aveți nevoie de un sistem care detectează prăbușirea și interzice accesul la rețea al telefoanelor respective.

Este posibil să aveți nevoie de permisiunea utilizatorului pentru a efectua o curățare a virusului sau restaurarea restricțiilor de acces la kernel. De fapt, ar fi mai bine să oferiți un ghid cu privire la modul în care proprietarul dispozitivului poate folosi instrumentele companiei pentru a curăța virușii detectați de pe propriul telefon..

Rețeaua ta ar fi mai bine protejată dacă ai putea controla securitatea întregii dispozitive care se conectează la ea. Există două modalități de a trata protecția împotriva virusului și confidențialitatea comunicării. Puteți oferi tuturor angajaților care se conectează la rețea cu propriile dispozitive de protecție antivirus gratuită și VPN-uri pentru a-și asigura toate conexiunile în orice moment sau puteți utiliza o metodă cunoscută sub numele de containerizare.

Containerizare și MAM

Cu conteinerizare, furnizați aplicații printr-un portal al companiei, eventual sub forma unui browser securizat. Accesul la rețeaua companiei poate fi realizat numai prin portalul respectiv. Puneți la dispoziție o VPN pentru aplicația respectivă, astfel încât toate comunicațiile dintre dispozitiv și rețeaua companiei să fie protejate. Cu toate acestea, toate celelalte activități ale utilizatorului nu vor fi protejate.

Managementul aplicațiilor mobile (MAM) sistemele au grijă de aceste portaluri. Acest lucru este similar cu virtualizarea - terminalele dumb folosesc puterea de procesare a altui computer și este, de asemenea, aceeași metodă pe care o folosesc aplicațiile bazate pe cloud. Containerization menține separat comunicarea companiei și utilizarea personală a unui dispozitiv mobil. MAM asigură că toate lucrările efectuate pe un dispozitiv mobil sunt de fapt rezidente pe un server local, care poate fi monitorizat și controlat.

Încă un sistem este disponibil pentru a vă ajuta la reducerea riscului de virus. Aceasta este gestionarea de e-mailuri mobile sau MEM. Aceste sisteme oferă acces securizat la sistemul de e-mail al companiei prin conexiuni criptate. Depozitarea are loc numai pe serverul de e-mail protejat al companiei. MEM-urile aplică politica companiei cu privire la e-mailurile, cum ar fi blocurile de descărcare a fișierelor atașate.

BYOD Riscuri de confidențialitate

Toți factorii explicați în secțiunea de risc fizic din acest ghid se aplică și riscului de divulgare a informațiilor despre companie.

Există trei tipuri principale de risc de confidențialitate:

  • Risc de vizibilitate pe ecran
  • Riscul pierderii dispozitivului
  • Risc de acțiune a angajaților

Probabilitatea ca angajații să-și folosească propriul dispozitiv să acceseze rețeaua companiei prin intermediul hotspot-urilor wifi este foarte mare. Oamenii se bucură de statutul de a fi necesari pentru munca lor chiar și în afara orelor de serviciu și vor răspunde la apeluri de la locul de muncă, chiar dacă apar la miezul nopții. În mod similar, vor prelua alerte din rețea și vor verifica informațiile chiar și atunci când sunt în vacanță sau la cină.

Accesarea rețelei companiei pe internet oferă personalului esențial, la cerere, cum ar fi specialiștii în asistența IT, capacitatea de a-și face munca în permanență. Cu toate acestea, dacă accesează internetul de la un restaurant sau un sistem wifi hotel, acestea conduc riscul de a expune toate datele care sunt transmise înainte și înapoi la un atac între om (MITM).

Risc de vizibilitate pe ecran

Angajații care pot accesa informațiile companiei acasă ar putea avea mai multe șanse să-și lase laptopurile funcționând cu ecranul activ în timp ce merg pe jos în bucătărie pentru a face vizitatorului o ceașcă de cafea. Fără a fi nevoie să introducă comenzi, vizitatorul ar putea să citească documentul deschis sau să facă o poză cu acesta cu propriul dispozitiv mobil. Acest vizitator nu trebuie să fie un spion industrial internațional. Cu toate acestea, un vecin cu plăți de împrumuturi auto grele ar putea fi interesat să vândă presei informații stânjenitoare sau inovatoare.

Riscul pierderii dispozitivului

Pierderea dispozitivelor nu este doar un inconvenient din punct de vedere al hardware-ului, dar încalcă și confidențialitatea dacă datele de companie sensibile sunt stocate pe acesta. Dacă afacerea dvs. are operațiuni în Europa, apariția Regulamentului general privind protecția datelor, care este în vigoare începând cu mai 2018, face ca protecția datelor cu caracter personal să fie o nevoie esențială a afacerii. Aceste informații se pot referi la angajați, clienți sau chiar cercetări de piață și, dacă cineva poate dovedi că nu ați luat măsuri suficiente pentru a proteja aceste date, vă poate da în judecată și compania dvs. va fi amendați.

Risc de acțiune a angajaților

Angajații cu numerar sau nemulțumiți le va fi mult mai ușor să copieze sau să imprime fișiere care conțin informații sensibile de la domiciliu decât ar fi în birou, unde ar putea fi observate acțiunile lor. Asa de, distribuirea fișierelor care trebuie stocate pe dispozitivele deținute de angajați prezintă un risc de confidențialitate. Dacă mulți angajați au acces la aceleași informații, identificarea sursei unei scurgeri de informații ar fi dificilă.

Pierderea confidențialității vă poate descuraja să implementați BYOD. Cu toate acestea, multe dintre riscurile enumerate mai sus există deja în rețeaua dumneavoastră de birouri private, așa că trebuie să abordați problemele de intruziune a virusului, securitatea internetului și divulgarea de către angajați. Sistemele pe care trebuie să le implementați pentru a preveni scurgerea informațiilor pe dispozitivele personale deținute de angajați vor consolida de fapt confidențialitatea datelor dvs. corporative.

Laptop spionaj

Soluții la riscurile de confidențialitate

Dacă puneți la dispoziție aplicații de afaceri de pe un server de aplicații, utilizând MAM, puteți de asemenea cere ca fișierele să fie stocate de la distanță și nu permite stocarea documentelor corporative și a datelor pe dispozitivele deținute de angajați. O serie de tactici de securitate diferite pentru datele companiei sunt disponibile prin intermediul sisteme de gestionare a conținutului mobil (MCM).

Dacă alegeți să permiteți transferul documentelor pe dispozitiv, atunci sistemele MCM pot urmări versiunile documentelor, ștampilându-le, astfel încât sursa unei scurgeri poate fi urmărită către o copie specifică a unui document. Aceste sisteme MCM pot dezactiva, de asemenea, funcțiile de copiere text a aplicațiilor care rulează pe dispozitive mobile și fac imposibilă tipărirea, copierea sau documentele de e-mail.

Furtul de informații la mijloc poate fi prevenit prin aplicarea unui VPN la toate comunicațiile oficiale. Problema unui angajat care lasă un document deschis pe un dispozitiv atunci când se îndepărtează temporar se poate rezolva prin punerea în aplicare a blocajelor de salvare a ecranului. Problema furtului sau pierderii dispozitivelor este îngrijită de metodele de blocare automată și localizare a sistemelor MDM.

Sistemele MEM vă asigură că e-mailurile oficiale ale angajaților dvs. sunt protejate de spectatori în transmitere și în repaus pe serverul de e-mail.

Nu există nicio soluție tehnică pentru angajații nemulțumiți sau disperați care arată datele companiei către terți. in orice caz, a face imposibil de mutat documentul inițial merge mult până la blocarea oricui care are vreo dovadă de informații controversate. De asemenea, capacitatea de a retrage accesul individului la rețea pune efectiv riscului, în special dacă permiteți stocarea centrală a datelor.

Alternative la BYOD

O alternativă ușoară la soluția BYOD este interzicerea conectării la rețea a dispozitivelor personale deținute de angajați. Aceasta ar fi o mișcare nepopulară. Sondajele raportează că economiile de costuri hardware pentru a permite angajaților să folosească propriile dispozitive la locul de muncă nu este cel mai mare beneficiu al BYOD. De fapt, nici măcar nu ajunge în primii trei. Un sondaj din 2016 realizat de Grupul de securitate a informațiilor și partenerii de cercetare Crowd pe LinkedIn a descoperit asta companiile au evaluat mobilitatea crescută a angajaților drept principalul motiv pentru care au ales să implementeze o politică BYOD (63 la sută), satisfacția angajaților și creșterea productivității au fost următoarele două motive principale pentru care companiile au implementat BYOD, cu 56% și 55 la sută, respectiv.

Dacă ați luat în considerare riscurile BYOD și ați decis că acestea depășesc beneficiile, atunci există alte strategii pe care le puteți lua în considerare.

Deținută personal, companie activată (POCE)

Acronimul POCE este de fapt doar o expresie alternativă pentru BYOD. Cu toate acestea, evidențiază o strategie BYOD de succes. BYOD foarte fundamental implică acordarea parolei wifi angajaților, astfel încât aceștia să poată accesa internetul la locul de muncă, fără a fi nevoie să utilizeze alocația de date a planului lor de telefon personal. Cu toate acestea, o astfel de strategie ar fi o prostie. Partea „activată a companiei” din acest nume arată modul.

Trebuie să gestionați toate dispozitivele mobile, indiferent dacă sunt deținute de companie sau deținute de angajat. Cu echipamente deținute de companie, puteți prelua controlul complet al dispozitivului și interzice utilizatorului să încarce alte aplicații pe acesta, altele decât cele instalate de administratorul de sisteme. Cu sistemele BYOD, trebuie să configurați un portal care deconectează o parte a telefonului pentru utilizarea afacerilor în timpul programului de lucru. Utilizatorul accesează rețeaua companiei numai prin portalul respectiv, iar restul telefonului este disponibil pentru utilizator.

Companie deținută, activată personal (COPE)

După cum sugerează și numele, în acest scenariu, dispozitivul este deținut de companie, dar angajatul are voie să-l folosească și din motive personale. Cu toate acestea, compania deține în final telefonul și are drepturi asupra acestuia. Aceasta vă permite să blocați sau să ștergeți telefonul în situații de urgență. Utilizatorul poate pierde orice informație personală stocată pe telefon, dar această situație ar trebui explicată la momentul emiterii. Prin această strategie, compania păstrează drepturile asupra telefonului și a tuturor datelor stocate pe acesta, chiar dacă informațiile respective au fost salvate de utilizator.

Alegeți propriul dispozitiv (CYOD)

Aceasta este o variație a dispozitivelor deținute de companie care folosește puțină experiență de marketing pentru a obține angajații la bord cu ideea de a utiliza dispozitive mobile pentru creșterea productivității. Compania va cumpăra dispozitive în vrac și va primi reduceri speciale pentru acest lucru. În loc să cumpere toate modelele, departamentul IT cumpără o serie de dispozitive. Fiecare angajat este apoi capabil să selecteze un dispozitiv în loc să i se aloce un model.

Această politică poate fi chiar prezentată sub forma unui catalog, care se simte ca un proces de cumpărare și câștigă entuziasmul angajatului. Dacă telefonul ar trebui să fie disponibil pentru apeluri personale și acces la internet este o problemă pentru politica companiei. Cu toate acestea, datorită sistemelor automate de gestionare a dispozitivelor mobile, administrarea dispozitivelor mobile nu se complică doar pentru că modelele controlate de sistem sunt diverse.

În unele cazuri, sistemele MDM sunt dedicate unui singur sistem de operare. În aceste cazuri, specializarea se concentrează, de obicei, pe dispozitivele iOS. Cu toate acestea, modelul exact al dispozitivului nu este important chiar și în aceste medii.

Dispozitive mobile deținute de companie

Dacă ați decis împotriva politicii BYOD, asta nu înseamnă că nu puteți implica dispozitive mobile în strategia IT. Un număr de dispozitive specifice industriei ar putea fi utilizate în furnizarea serviciului dvs. Scanerele cu coduri de bare și dispozitivele de vânzare se încadrează în această categorie. Smartphone-urile și tabletele pot fi de asemenea utilizate ca dispozitive de vânzare. Puteți restricționa aplicațiile care pot fi încărcate pe un dispozitiv și faceți-l să facă parte dintr-un afișaj din magazin sau dintr-o echipament demonstrativ de vânzări. Acesta se numește modul „chioșc”. În aceste cazuri, utilizatorul ar trebui să utilizeze un telefon separat pentru apeluri și mesaje personale.

Managementul mobilității întreprinderii

În secțiuni anterioare ați descoperit gestionarea dispozitivelor mobile (MDM), gestionarea aplicațiilor mobile (MAM), gestionarea conținutului mobil (MCM), și gestionarea de e-mailuri mobile (MEM). Puteți cumpăra software pentru a implementa oricare dintre aceste soluții sau puteți obține un pachet de toate, caz în care trebuie să căutați un sistem de management al mobilității întreprinderii (EMM).

Vestea bună este că aceste sisteme sunt atât de cuprinzătoare încât nu mai trebuie să vă faceți griji cu privire la utilizarea dispozitivelor mobile în afacerea dvs. Indiferent dacă aceste dispozitive mobile sunt deținute de companie sau deținute de angajați nu face nici o diferență. Sistemele MDM pot face față tuturor scenariilor.

Industria software a luat act de riscurile includerii dispozitivelor mobile într-o rețea a companiei. Posibilitatea BYOD a creat unele inovații pe piața de software de gestiune mobilă care au avansat în fața sistemelor tradiționale de gestionare a rețelei.

Sistemele de gestionare a mobilității întreprinderilor au devenit atât de impresionante încât îți dorești să poți avea același nivel de control pentru rețeaua ta de birou fizică și pentru toate dispozitivele atașate. Poti. Dacă doriți EMM pentru toată rețeaua dvs., atunci trebuie să căutați sisteme unificate de gestionare a punctelor finale (UEM). Acestea sunt acolo și de obicei sunt furnizate de aceiași furnizori care produc sisteme EMM.

Sisteme recomandate de gestionare a dispozitivelor mobile

Comparitech are o caracteristică specială pe sistemele de gestionare a dispozitivelor mobile. Cu toate acestea, dacă nu aveți timp să vă referiți la acel alt articol, aici sunt rezumate ale primelor zece sisteme MDM recomandate pentru 2018.

ManageEngine Manager dispozitive mobile Plus (PROBA GRATUITĂ)

Captură de ecran ManageEngine Mobile Device Manager Plus

ManageEngine produce o serie de programe software de gestionare a infrastructurii și Manager dispozitive mobile Plus sistemul se potrivește bine cu celelalte pachete ale companiei de monitorizare a rețelei și a serverului. Puteți cumpăra acest sistem MDM ca pachet software pentru a instala în birourile dvs. sau pentru a vă abona la un serviciu cloud.

La fel ca și un MDM, această suită include gestionarea aplicațiilor mobile, managementul conținutului mobil, și managementul de e-mailuri mobile, deci este pachetul complet EMM. Opțiunile de gestionare includ servicii pentru BYOD, care începe cu o aplicație de înscriere pentru a obține un dispozitiv inclus în rețea. Dacă aveți dispozitive deținute de companie, le puteți configura în vrac sau individual.

Politicile pot fi definite pentru diferite grupuri de dispozitive, ceea ce face ușor să setați opțiuni de configurare separate pentru dispozitivele BYOD și cele deținute de companie. Accesul de la distanță la toate dispozitivele este facilitat prin tabloul de bord al sistemului. Vă permite să vizualizați ecranul unui dispozitiv, să explorați sistemul de fișiere și să rulați programe pentru a remedia problemele.  Puteți bloca sau șterge dispozitivele pierdute de la distanță. Consola este capabilă să localizeze toate dispozitivele. Sistemul va testa periodic fiecare dispozitiv, va căuta malware și va detecta cazurile de prăbușire.

Toată comunicarea dintre dispozitiv și rețea este criptată și este de asemenea disponibil un sistem de gestionare a e-mailului criptat complet. Sistemul este gratuit dacă aveți nevoie să gestionați doar 25 de dispozitive și există un 30 de zile de încercare gratuită pentru planurile plătite.

ManageEngine Manager dispozitive mobile Plus Descărcați încercare GRATUITĂ pentru 30 de zile

AirWatch Workspace One

Tabloul de bord AirWatch

AirWatch este o divizie a VMWare, lider în virtualizare, astfel că acest serviciu bazat pe cloud include managementul aplicațiilor mobile care imită metodologiile terminalelor virtuale. La bordul BYOD se realizează o aplicație de înscriere pe care o puneți la dispoziția proprietarului dispozitivului. Dacă aveți, de asemenea, dispozitive deținute de companie în rețea, sistemul vă permite să tratați diferit aceste două grupuri de proprietate prin politici personalizabile. Puteți verifica toate telefoanele dacă există malware și dispozitive suspecte de cautare și de punere în carantină.

Toate comunicațiile dintre rețea și dispozitiv sunt criptate, iar planurile mai scumpe includ un VPN proprietar, care se numește Tunel VMWare. Pentru dispozitivele deținute de utilizator, criptarea poate fi aplicată doar aplicațiilor care accesează rețeaua. Utilizarea proceselor de control de acces autentificare cu doi factori poate include verificări biometrice. Un sistem de e-mail securizat este de asemenea disponibil cu Workspace One .

Accesul de la distanță la toate dispozitivele vă va permite să rezolvați și să diagnosticați probleme. Această facilitate vă oferă vizualizarea ecranului și posibilitatea de a executa programe. Toate funcțiile de control de la distanță vă oferă posibilitatea de a bloca sau șterge telefoanele, iar locația tuturor dispozitivelor active este urmărită în direct pe o hartă. opțiune de monitorizare și limitare a utilizării planurilor corporative de servicii de telefonie mobilă vine cu pachetele mai scumpe Workspace One.

Oferiți un catalog de aplicații, care poate fi adaptat pentru grupuri de dispozitive. Sistemul verifică automat dacă există aplicații instalate care nu se află pe o listă albă.

Pachetul Workspace ONE este disponibil în patru niveluri de servicii și puteți obține un 30 de zile de încercare gratuită.

BlackBerry Unified Endpoint Management

Captură de ecran BlackBerry UEM

BlackBerry oferă un sistem UEM pentru a acoperi toate dispozitivele din rețeaua dvs. sau o Enterprise Mobility Suite care acoperă doar dispozitivele mobile, echipamentele cu conexiune wifi și tehnologia de purtat. Puteți descărca și instala software sau optați pentru a utiliza sistemul de gestionare ca un serviciu bazat pe cloud.

Puteți configura propriile dispozitive în masă sau face aplicații sigure disponibile pentru dispozitive deținute de utilizator. Întrebarea dacă utilizatorii v-ar permite să vă ștergeți telefoanele în caz de pierdere nu este o problemă cu sistemul BlackBerry, deoarece nu include această capacitate și nici nu include un utilitar pentru locația dispozitivului. Cu toate acestea, veți putea accesa dispozitivele de la distanță, iar funcțiile pe care le puteți îndeplini pe toate dispozitivele gestionate includ blocare în caz de furt.

Posibilitățile sigure de e-mail și mesagerie sunt disponibile ca suplimentar opțional, la fel ca un pachet CRM. Pachetul mai ieftin este format din MDM și un MAM de bază. Pentru a obține o gestionare mai completă a aplicațiilor mobile și gestionarea conținutului mobil, trebuie să vă înscrieți la unul dintre planurile mai scumpe - există cinci niveluri diferite de servicii. Toate planurile de mobilitate pot fi evaluate cu un proces gratuit.

Citrix XenMobile

Ecran XenMobile

Citrix este principalul rival al VMWare pe piața virtualizării, iar expertiza lor în acest domeniu se extinde până la livrarea aplicațiilor lor pentru XenMobile. Acest Pachetul MDM include gestionări excelente de aplicații mobile și utilități de gestionare a conținutului mobil.

Citrix include utilități proprii de e-mail, mesagerie, colaborare și partajare fișiere în XenMobile. Includeți orice altă aplicație printr-o tehnică, numită „Înfășurare.” Aceasta aplică un strat de criptare pentru toate comunicațiile pentru aplicația respectivă între dispozitiv și server. Dacă vă dezvoltați propriile aplicații interne, acestea pot fi puse la dispoziție în siguranță dispozitivelor mobile de pe sistemul dvs. cu adăugarea unei linii de cod.

Citrix are o procedură specială pentru tratarea dispozitivelor deținute de utilizatori. Aceasta se numește „MAM mai întâi" politică. Securitatea aplicațiilor puse la dispoziția dispozitivelor deținute de către utilizatori înlocuiește protecția extinsă dispozitivelor deținute de companie prin sistemul MDM. Nimic nu este încărcat pe dispozitiv, în afară de o aplicație de conectare la rețea. După ce proprietarul se deconectează de pe portalul respectiv, nu există nicio proprietate corporativă pe dispozitiv. Aceasta este o soluție excelentă la problema spinoasă a ștergerii telefoanelor pierdute. Utilizatorii își pot accesa contul de pe orice dispozitiv, astfel încât pot începe un proiect pe computerul lor de lucru și apoi pot continua accesarea acelei lucrări de pe dispozitivul mobil când părăsesc biroul.

Aceasta este o soluție foarte sofisticată care acceptă practici de lucru flexibile și puteți obține un gust al acesteia cu un încercare gratuită.

Cisco Meraki

Cisco Meraki captură de ecran

Cisco Meraki este un sistem unificat de gestionare a punctelor finale care monitorizează toate echipamentele de birou, precum și dispozitivele mobile. Cu toate acestea, vă puteți structura serviciul astfel încât să monitorizeze numai dispozitivele mobile. Funcționează cu sistemele de operare Windows, macOS, Windows Phone, iOS, Android, Chrome OS și Samsung Knox.

Includerea BYOD începe cu un proces de înscriere efectuat de proprietarul dispozitivului. Dispozitivele deținute de companie pot fi, de asemenea, adăugate în sistem și configurate în vrac. Opțiunile de configurare pot fi gestionate de grupuri, permițându-vă să setați politici diferite pentru grupuri de utilizatori sau tipuri de dispozitive.

Meraki are o caracteristică excelentă de urmărire a dispozitivului care arată locația curentă a tuturor echipamentelor de pe o hartă. Dispozitivele pierdute pot fi blocate sau șterse. Meraki este capabil să monitorizeze utilizarea apelurilor și a planului de date. Este posibilă limitarea utilizării contului corporativ pentru dispozitivele care indică un consum excesiv sau pentru cele pierdute sau furate.

Funcțiile de gestionare a aplicațiilor mobile și de gestionare a conținutului mobil al Meraki sunt combinate într-un sistem numit Rucsac. Administratorul îmbină aplicațiile și stocarea datelor și apoi pune la dispoziție acel pachet pentru un grup de utilizatori. Diferitele pachete de aplicații se ocupă de diferite roluri de lucru.

Microsoft Intune

Microsoft Intune

Intune este un cloud sistem unificat de gestionare a punctelor finale. Poate gestiona computere și dispozitive mobile care rulează Windows, macOS, iOS, Android și Windows Phone. Dacă doriți doar un MDM, este posibil să înregistrați numai dispozitive mobile.

Dispozitivele deținute de utilizatori pot fi tratate diferit de echipamentele deținute de companie. Un pachet de înscriere permite utilizatorilor să își înscrie dispozitivele. În cadrul Intune, opțiunile de politică vă permit să controlați întregul telefon sau să furnizați doar aplicații sigure pe un dispozitiv. Aceasta din urmă este probabil o opțiune mai plăcută pentru BYOD.

Funcțiile de securitate includ amplasarea dispozitivelor pierdute sau furate (numai pentru iOS), blocarea la distanță și ștergerea telefonului. Nu există nicio funcție de acces la distanță cu Intune, ceea ce poate face acest sistem preferabil pentru scenariile BYOD. in orice caz, este posibil să scanați toate dispozitivele mobile pentru aplicații neautorizate și malware. În cazul accesului numai pentru aplicații, aceste funcții nu ar fi relevante, lăsând responsabilitatea pentru restul dispozitivului proprietarului.

Intune este nivelul inferior al unui serviciu la trei niveluri. Planurile superioare se numesc E3 și E5. Aceste două pachete au caracteristici de securitate mai puternice decât sistemele Intune și mai bune de livrare a aplicațiilor. Gestionarea conținutului mobil și e-mailul securizat sunt disponibile numai cu E3 și E5.

Microsoft oferă un 90 de zile de încercare gratuită pentru Intune, E3 și E5.

SOTI MobiControl

SOTI MobiControl

SOTI MobiControl este un pachet software local care rulează pe Windows. Puteți gestiona dispozitive Windows, iOS și Android și, de asemenea, dispozitive specializate din industrie și echipamente IoT care rulează pe Linux. Are un tablou de bord foarte atractiv, care include vizualizări precum grafice și diagrame. O hartă arată locația tuturor dispozitivelor gestionate.

MobiControl poate gestiona întregul dispozitiv mobil sau poate restricționa accesul la rețea la anumite aplicații, lăsând dispozitivul deținut de utilizator disponibil pentru utilizare privată din oficiu. Deși puteți configura dispozitivele în mod central și configura în mod masiv dispozitivele deținute de companie pe grup, există un pachet de auto-înscriere care permite utilizatorilor să înregistreze telefoane singure.

Software-ul client disponibil cu SOTI include un browser sigur. Aceasta este metoda de acces pentru scenarii BYOD, care furnizează aplicații pe dispozitive care nu sunt deținute de companie. Stocarea fișierelor este ținută în afara dispozitivului, ceea ce face ca riscul de pierdere să fie mai puțin critic. Modulul de gestionare a conținutului mobil al MobiControl se numește hub SOTI și păstrează toate fișierele pe un server central. Tot accesul la fișier este înregistrat.

Tabloul de bord de management include funcții de blocare și ștergere de la distanță. Administratorul central poate accesa de la distanță dispozitivele gestionate, ceea ce oferă o vedere a ecranului și posibilitatea de a executa programe pentru a remedia problemele.

Începeți să utilizați MobiControl înainte de a plăti pentru asta. Software-ul poate fi descărcat direct de pe site-ul web SOTI și veți primi un 30 de zile de încercare gratuită.

Managementul dispozitivelor mobile Miradore

Miradore

Pachetul Miradore Mobile Device Management este un serviciu bazat pe cloud. Există trei niveluri de servicii, iar cel mai mic dintre acestea este gratuit. Versiunile plătite sunt Business Edition pentru 1 USD pe dispozitiv pe lună și Enterprise Edition pentru 2 USD pe dispozitiv pe lună. Deși versiunea gratuită este doar un sistem MDM, versiunea Enterprise, care include MAM și MCM, este încă mai ieftin decât majoritatea celorlalte servicii din această listă. Miradore nu este unul dintre principalii jucători pe piața de software de gestionare a infrastructurii, dar serviciile sale concurează foarte favorabil cu liderii industriei. Miradore este capabil să gestioneze dispozitive mobile cu Windows, iOS și Android.

Toate planurile includ criptarea end-to-end. Funcțiile de control de la distanță vă permit să localizați toate echipamentele, să blocați sau să ștergeți un dispozitiv pierdut, să resetați parolele și să ocoliți orice parolă hardware setată de utilizator.

Miradore folosește configurația bazată pe înscriere, care este bine pentru BYOD. Cu toate acestea, nu puteți configura în mare masă o flotă de dispozitive deținute de companie. Software-ul include aplicații de e-mail sigure și protecție wifi. Un serviciu VPN este disponibil numai pentru dispozitivele iOS.

Planul Enterprise include gestionarea aplicațiilor mobile. Într-un mediu BYOD, ai avea nevoie de „conteinerizare”, Care izolează aplicațiile de pe un dispozitiv cărora li se permite accesul în rețeaua companiei. Aceasta este disponibilă numai cu planul Enterprise. Alte caracteristici speciale rezervate planului Enterprise includ monitorizarea utilizării datelor și planului de celule și filtrarea conținutului web.

Planul gratuit include formate de raport standard și puteți personaliza rapoarte cu cele două pachete plătite. După cum vă așteptați, o serie de funcții sunt disponibile numai pentru clienții plătitori, cum ar fi asistența live.

Jamf Acum

Jamf

Jamf Now este un serviciu bazat pe cloud care controlează doar dispozitivele iOS. Serviciul are un preț pe dispozitiv și primele trei dispozitive sunt gratuite.

Procesul de înscriere este foarte bine proiectat. Trimiteți un link către o pagină web care conține toate detaliile de înscriere necesare pentru a include un dispozitiv în rețea proprietarului dispozitivului. Finalizarea declanșărilor de înscriere și procedura de configurare automată care instalează un client de criptare pe dispozitiv.

Dacă aveți și dispozitive deținute de companie, creați o configurație „model” și apoi aplicați-o pentru a grupa un grup de dispozitive. Puteți crea mai multe planuri pentru rețeaua dvs..

Dispozitivele gestionate trimit alerte pentru a avertiza despre prăbușirea unor programe de închisoare sau software neautorizat. Obțineți un inventar al capacității de stocare de rezervă, a aplicațiilor instalate și a numărului de serie al fiecărui dispozitiv din rețeaua dvs..

Alocați o parolă pentru fiecare dispozitiv. Autentificarea cu doi factori este disponibilă. Procedurile pentru telefoanele pierdute includ opțiuni de blocare și ștergere. Un telefon marcat ca pierdut vă va semnaliza locația sa.

Jamf Now se bazează pe Programul de achiziție a volumului Apple pentru gestionarea aplicațiilor mobile. O utilitate pentru controlul versiunilor vă permite să verificați sistemele de operare ale dispozitivelor dvs. gestionate și să derulați actualizări atunci când acestea devin disponibile.

SimplySecure

SimplySecure

SimplySecure este un serviciu bazat pe cloud care poate gestiona dispozitivele mobile iOS și Android, precum și stocarea portabilă. Sistemul poate gestiona desktop-uri și laptopuri, oferindu-vă managementul unificat al obiectivului final. Puteți achiziționa doar un abonament anual direct de pe site-ul web SimplySecure. Este posibil să obțineți o rată lunară, dar numai prin intermediul revânzătorilor. Serviciul este taxat la un preț diferit pe unitate pentru computere desktop și laptopuri, dispozitive mobile și stocare USB.

Serviciul include urmărirea dispozitivului, iar dispozitivele pierdute pot fi șterse de la distanță. Utilitatea de a reseta codurile de acces funcționează central ca blocare în cazurile de furt.

Criptarea protejează comunicațiile între fiecare dispozitiv și rețeaua companiei. Datele stocate pe dispozitiv pot fi, de asemenea, criptate.

O acoperire opțională pentru dispozitivele de stocare USB este destul de unică și este un lucru excelent pentru companiile mici care folosesc spații de stocare portabile ca economisitor de spațiu pentru personalul mobil. SimplySecure este un sistem UEM simplu, potrivit pentru întreprinderile mici, fără administratori de sisteme interne.

Spre BYOD sau nu către BYOD

Sistemele MDM vă pot crește mult controlul asupra dispozitivelor mobile utilizate pentru afacerea dvs., indiferent dacă dețineți aceste dispozitive sau angajații dumneavoastră. O soluție completă de gestionare a mobilității întreprinderii nu numai că reproduce securitatea rețelei dvs. private, ci duce un pas mai departe.

Dispozitivele mobile pot spori avantajul competitiv al oricărei companii. Dacă nu doriți să riscați BYOD, încercați unul dintre celelalte modele de implementare prezentate în acest ghid. CYOD este o strategie deosebit de inteligentă ceea ce oferă angajaților un sentiment de a fi apreciat: „Compania îmi cumpără un telefon!” Dacă doriți să introduceți dispozitive mobile în practicile dvs. de muncă, veți urmări angajații dvs. ieșind din ușă cu echipamentul pe care l-ați plătit. Făcându-i să simtă că ai cumpărat telefoanele pentru ele, crește moralul, obținând beneficii suplimentare de productivitate din achiziție.

Furnizarea de echipamente mobile pentru angajați este o afacere riscantă, iar evidența emiterii este importantă. Într-un exemplu celebru, Coca Cola a pierdut o cantitate mare de dispozitive mobile la un angajat care a fost un ratat în serie. Fiecare pierdere a luat acces la rețea și a stocat datele companiei cu aceasta. Permiterea BYOD rezolvă problema hardware-ului pierdut împreună cu toate datele de pe acesta.

Industria a parcurs un drum lung de la Coca Cola laptopul înalte și puteți mulțumi sistemului dumneavoastră MDM pentru că vă economisește mulți bani. Păstrează evidența proprietății dvs. oriunde merge și pentru că vă oferă încrederea pentru a permite angajaților să conecteze propriile dispozitive la rețea, economisindu-vă costurile pentru achiziționarea echipamentelor..

Observați că sistemele MDM enumerate în acest ghid gestionează atât echipamentele deținute de companie, cât și dispozitivele mobile deținute de angajați. Asta vă oferă ocazie de a obține cele mai bune rezultate dintr-o strategie mobilă, utilizând o abordare hibridă. Urmărirea dispozitivelor deținute de companie vă oferă o poziție de recădere și ar trebui să vă permită încrederea de a stabili reguli stricte. Personalul care refuză condițiile de conectare la rețea cu propriile dispozitive poate primi un dispozitiv al companiei.

Strategia CYOD poate fi, de asemenea, integrată într-o schemă de stimulare a angajaților. Un telefon sau o tabletă mai bună ar putea fi oferite celor care câștigă puncte pentru o productivitate îmbunătățită sau un succes la cursurile de pregătire aprobate de companie.

Concluzia este că dispozitivele mobile au devenit un instrument util atât ca stimulent pentru performanțe îmbunătățite, cât și ca un câștig simplu și simplu de productivitate.

Actualizați-vă software-ul de monitorizare a sistemului pentru a include gestionarea mobilității întreprinderii și recoltează câștigurile de productivitate și economiile de costuri ale BYOD.

Citirea ulterioară

Ghiduri de rețea Comparitech

  • Ghidul suprem de gestionare a dispozitivelor mobile (MDM)
  • Top 10 de administrare a serverului & instrumente de monitorizare
  • Top 10 instrumente de monitorizare LAN
  • Ghidul definitiv al DHCP
  • Ghidul definitiv al SNMP
  • Cum să vă construiți propriul server de stocare cloud la o fracțiune din cost
  • Cele mai bune analizoare și colectoare NetFlow gratuite pentru Windows
  • 6 dintre cele mai bune scanere gratuite pentru vulnerabilitatea rețelei și modul de utilizare a acestora
  • 8 cele mai bune sniffere de pachete și analizoare de rețea
  • Cel mai bun software gratuit de monitorizare a lățimii de bandă și instrumente pentru a analiza utilizarea traficului de rețea

Alte informații despre gestionarea dispozitivelor mobile

  • MobileIron: ghidul suprem pentru BYOD
  • Digital Guardian: Ghidul suprem pentru securitatea BYOD
  • Heimdal Security: Ghidul în 11 etape pentru BYOD Security
  • Trend Micro: Ghidul Infosec: Tratarea amenințărilor pentru a aduce un dispozitiv propriu (BYOD)
  • TechTarget: Ghid de politică pentru dispozitive mobile
  • Calculatoare pentru afaceri mici: costuri ascunse, pericol ascuns? Un ghid pentru BYOD

Imagini:

Fată care folosește smartphone în cafenea de Marco Verch prin Flickr. Licențiat conform CC BY-SA 2.0

Telefon hoți în Canonbury de David Holt prin Flickr. Licențiat conform CC BY-SA 2.0

Infecție cu programe malware de Blogtrepreneur prin Flickr. Licențiat conform CC BY-SA 2.0

Laptop Spying de EFF Photos via Flickr. Licențiat conform CC BY-SA 2.0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

18 + = 28