Окончательный путеводитель по BYOD в 2020 году

Окончательный путеводитель по BYOD


«принеси свое устройство«Концепция существует с 2004 года, поэтому это не совсем новая тенденция. Тем не менее, значение BYOD возросло в геометрической прогрессии в последние годы, что стало более убедительным из-за увеличения использования внештатных специалистов и насыщения рынка мобильных устройств, таких как планшеты и смартфоны.

Хотя экономическая выгода от поощрения сотрудников и посетителей к предоставлению оборудования, необходимого для работы, очевидна, риски безопасности, связанные с доступом к корпоративным ресурсам с частных устройств, не позволяют многим предприятиям принять политику.

Несмотря на экономию средств BYOD, предприятия в развитых странах имеют более низкий показатель BYOD, чем в развивающихся странах. Компании в Северной Америке и Европе, как правило, более склонны к риску, чем компании в Бразилии, Индии и на Ближнем Востоке, поскольку они чаще становятся объектами кибератак. Так, в таких странах, как Россия, Бразилия и ОАЭ, к 2013 году 75 процентов работников использовали свои личные устройства на работе, тогда как в более развитых странах этот показатель составлял только 44 процента..

Знание это сила, поэтому В этом руководстве вы узнаете больше о BYOD. Вы обнаружите риски, с которыми вы можете столкнуться, когда разрешите сотрудникам и посетителям подключаться к вашей сети со своим собственным оборудованием, и вы узнаете, как защитить свой бизнес от этих угроз. Когда у вас есть четкое представление о рисках и стратегиях, которые смягчают эти проблемы, у вас будет больше уверенности в том, чтобы решить, использовать ли преимущества политики BYOD.

Contents

Преимущества BYOD

Несмотря на то, что в BYOD вовлечено много рисков, компании начинают внедрять эту политику, поэтому должны быть преимущества, которые вы могли бы получить, следуя тенденции.

Основным финансовым преимуществом BYOD является то, что он сокращает стоимость покупки оборудования. Стоимость переназначения ноутбуков и персональных устройств также должна быть принята во внимание. Таким образом, экономия средств выше для компаний, которые ожидают высокую текучесть кадров или зависят от большого количества временного персонала..

Начинающие предприятия могут уменьшить количество капитала, необходимого для оборудования, поощряя сотрудников и сотрудников вводить свое собственное оборудование. Если у вас нет оборудования, которое используют ваши работники, вы не несете никакой ответственности за замену устаревших моделей новейшими технологиями. Однако вам необходимо взять на себя ответственность за прошивку и потенциальные угрозы безопасности этих устройств, и для выполнения этой задачи требуется техническая помощь специализированного программного обеспечения..

Компании, которые часто организуют мероприятия на сайте компании, также извлекут выгоду из этой политики, поскольку создание сети, доступной для посетителей, будет способствовать сотрудничеству. Если вы хотите показать потенциальных клиентов по всему офису, вы хотите быть гостеприимными и позволить им подключаться к вашей сети, но вы также должны показать, что ваша компания обладает строгой безопасностью, поэтому управляемый BYOD гораздо предпочтительнее, чем бесплатный. для всех.

BYOD риски физической безопасности

Когда вы начинаете политику BYOD, у вас есть две категории проблем:

  • Сотрудники приносят свои личные устройства в офис
  • Сотрудники на местах, которые хотят подключиться к сети из своего удаленного местоположения

Из этих двух моделей доступа, сценарий удаленного доступа представляет больший риск для компании потому что существует проблема физической безопасности в дополнение к осложнениям целостности данных.

Отделы продаж особенно опытны в использовании смартфонов для быстрых вычислений, записи напоминаний и хранения контактных данных. Они будут вероятно, уже использовать свое собственное устройство для бизнеса компании если вы не предоставили им один из компании. Тем не менее, встречи часто затягиваются, и продавцы могут спешить собирать вещи и двигаться дальше. Они отвлекаются на метро и бросаются в последнюю минуту на своих остановках. Эти устройства часто остаются позади.

Потерянный, утерянный или украденный ноутбук, смартфон или планшет может серьезно помешать продажам просто из-за потери информации, которая на нем хранится. Если это устройство также имеет доступ к сети компании, вор может быстро продать его хакеру, и тогда данные вашей сети и компании будут скомпрометированы. Это особенно верно, когда занятые люди не пытаются заблокировать свои устройства с помощью пароля.

Физические риски BYOD могут быть основным фактором, который не позволяет сотрудникам использовать свои собственные устройства для деятельности компании.. Однако, как уже указывалось, они, вероятно, уже используют свои собственные устройства для хранения своей рабочей информации, и, поскольку они находятся в поле, мало что можно сделать, чтобы избавиться от этой привычки..

Телефон воров

Решения для рисков физической безопасности BYOD

Если вы не можете помешать удаленным сотрудникам использовать их собственные устройства, единственный вариант - использовать практику и контролировать доступ к информации..

Резервное копирование контактной информации о продажах с мобильного устройства в корпоративную CRM-систему является приоритетной задачей. Мало того, что потерянный телефон теряет эти детали продаж, но продавец, которого нанимают ваши конкуренты, забирает с собой все сохраненные данные. Вы хотите предоставлять онлайн-приложения, которые поощряют удаленных сотрудников хранить всю потенциально прибыльную информацию на ваших серверах, а не на их собственных устройствах. Так что, если они идут, они теряют доступ ко всем сведениям, которые вы им заплатили, чтобы собрать.

Системы управления мобильными устройствами (MDM) может отслеживать местоположение всех устройств, используемых в компании, независимо от того, кому они принадлежат, поэтому устройства BYOD также могут быть расположены. Вам нужна система, которая позволяет удаленно блокировать мобильные устройства, или стереть все данные, если назначенные пользователи потеряли их из виду.

Удаленная очистка является распространенным решением для принадлежащих компании устройств, но может оказаться спорным с владельцами BYOD. Если опрос сотрудников показывает, что они не хотят разрешать стирание всех данных со своих телефонов, существуют другие стратегии, которые вы можете использовать, чтобы система вашей компании не была скомпрометирована..

BYOD риск вредоносных программ

Независимо от того, подключаются ли ваши сотрудники к вашей сети в офисе или из удаленного местоположения, вы рискуете распространить вредоносное ПО со своих устройств на систему..

Вредоносные программы, с которыми вы сталкиваетесь, делятся на три категории:

  • Почтовые риски
  • Интернет-риски
  • Риски Wi-Fi

Когда работники находятся в поле, или когда они не работают, они имеют полное право брать свой ноутбук, смартфон или планшет, где они хотят, и делать то, что им нравится с ним.

Почтовые риски

Существует много точек входа в устройство для вируса. Один из основных методов распространения троянских программ - через вложения электронной почты.. Форматы PDF, документы Word и видео, в частности, представляют опасность. Вы, без сомнения, знаете об этих рисках и в своей корпоративной системе электронной почты действуют политики, блокирующие эти формы вложений. Однако эти правила не применяются, когда владельцы устройств получают доступ к своей электронной почте в свое время..

Интернет-риски

Другие вирусные риски связаны смежсайтовый скриптинг”(XSS), где хакерский код внедряется в веб-страницы и загружается на устройство при загрузке страницы в браузер. Опять же, вы можете заблокировать XSS в вашей собственной сети, но не на устройствах ваших сотрудников.

Некоторым сотрудникам может понравиться скачивать файлы по протоколу BitTorrent в свободное время. Это еще одна точка доступа вируса.

Риски Wi-Fi

Сотрудники, скорее всего, возьмут свои устройства с собой в рестораны и бары или в отели в отпуске. Они могут подключаться к точкам доступа Wi-Fi, популярному каналу хакерского вторжения. Есть на самом деле международное сообщество хакеров, специализирующееся на заражении мобильных устройств в гостиницах. Хакерская группа называется Darkhotel и заражает устройства без разбора, а не только ноутбуки сотрудников национальной безопасности и послов. Любой сотрудник с доступом BYOD к сети компании ценен для Darkhotel, и любая компания сделает.

Эти хакеры используют форму атаки, которая называетсяпостоянная постоянная угроза.«Они получат доступ к сети компании и будут постепенно взламывать пароли для доступа к базам данных и хранилищам файлов, что позволит им перетаскивать информацию о дизайне ваших продуктов, ваших заказах на покупку, ваших контактах по продажам и данных ваших сотрудников.. Независимо от того, насколько мал или приземлен ваш бизнес, информация, содержащаяся в вашей системе, будет полезна для воров. Китайская хакерская группа управляет инфраструктурой киберпреступности, называемой терракотовой VPN, которая обеспечивает прикрытие для хакеров путем запуска соединений через сети ничего не подозревающих компаний..

Эти факторы могут быть основной причиной, по которой вы хотите запретить сотрудникам доступ к сети вашей компании с их собственных, возможно, зараженных вирусами устройств. Тем не менее, есть решения для всех этих проблем.

Заражение вредоносным ПО мобильного устройства

Решения для рисков вредоносных программ BYOD

Вы не можете сказать сотрудникам, что они могут и не могут загрузить на свои телефоны. Тем не менее, вы можете сказать им, что они не авторизованы для доступа к сети. Ваша система управления мобильными устройствами должна иметь возможность периодически получать доступ к устройству и проверять его на наличие вирусов и клавиатурных шпионов.. Если обнаружено какое-либо вредоносное ПО, система должна помещать устройство в карантин до его очистки.. Побег из тюрьмы - еще одна угроза сети вашей компании потому что он позволяет получить доступ к базовому ядру телефона и обходит операционную систему для защиты от вирусов. Вам нужна система, которая обнаруживает джейлбрейк и блокирует доступ этих телефонов к сети.

Вам может потребоваться разрешение пользователя для выполнения очистки вируса или восстановления ограничений доступа к ядру. Фактически, было бы лучше предоставить руководство о том, как владелец устройства может использовать инструменты компании для очистки обнаруженных вирусов со своего телефона..

Ваша сеть была бы лучше защищена, если бы вы могли контролировать безопасность каждого устройства, подключенного к ней.. Есть два способа борьбы с вирусами и конфиденциальность общения. Вы можете предложить всем сотрудникам, подключающимся к сети с их собственными устройствами, бесплатную защиту от вирусов и VPN для постоянной защиты всех их соединений, или вы можете использовать метод, известный как контейнеризация..

Контейнерные и МАМ

С контейнаризация, Вы поставляете приложения через портал компании, возможно, в форме безопасного браузера. Доступ к сети компании может быть достигнут только через этот портал. Вы делаете VPN доступным для этого приложения, чтобы все соединения между устройством и сетью компании были защищены. Тем не менее, все другие действия пользователя не будут защищены.

Управление мобильными приложениями (MAM) системы заботятся об этих порталах. Это похоже на виртуализацию - немые терминалы используют вычислительную мощность другого компьютера, а также тот же метод, который используют облачные приложения. Контейнеризация позволяет отделить коммуникацию компании и личное использование мобильного устройства. MAM гарантирует, что вся работа, выполняемая на мобильном устройстве, фактически находится на локальном сервере, который можно отслеживать и контролировать.

Доступна еще одна система, которая поможет вам снизить риск заражения вирусом. Это управление мобильной электронной почтой или MEM. Эти системы предоставляют безопасный доступ к системе электронной почты компании через зашифрованные соединения. Хранение происходит только на собственном защищенном почтовом сервере компании. MEM обеспечивают соблюдение политики компании в отношении электронной почты, например блоки загрузки приложений.

BYOD Конфиденциальность рисков

Все факторы, описанные в разделе физического риска данного руководства, также относятся к риску раскрытия информации компании..

Существует три основных типа риска конфиденциальности:

  • Риск видимости экрана
  • Риск потери устройства
  • Риск действий сотрудников

Вероятность использования сотрудниками собственного устройства для доступа к сети компании через точки доступа Wi-Fi очень высока. Люди наслаждаются статусом необходимости их работы даже в нерабочее время и будут отвечать на звонки с работы, даже если они происходят среди ночи. Кроме того, они будут получать оповещения из сети и проверять информацию, даже если они находятся в отпуске или на обеде.

Доступ к корпоративной сети через Интернет дает необходимому персоналу по вызову, например специалистам по ИТ-поддержке, возможность выполнять свою работу круглосуточно. Однако, если они получают доступ к Интернету из Wi-Fi ресторана или отеля, они запускают риск подвергнуть все данные, которые передаются взад и вперед, атаке «человек посередине» (MITM).

Риск видимости экрана

Сотрудники, которые могут получить доступ к информации о компании дома, могут с большей вероятностью оставить свои ноутбуки включенными с активным экраном, когда они уходят на кухню, чтобы приготовить посетителю чашку кофе. Без необходимости вводить команды этот посетитель сможет прочитать открытый документ или сделать его снимок на своем мобильном устройстве. Этот посетитель не должен быть международным промышленным шпионом. Тем не менее, сосед с крупными платежами по кредиту может быть заинтересован в продаже смущающей или инновационной информации для прессы..

Риск потери устройства

Потеря устройств является не только неудобством с точки зрения аппаратного обеспечения, но также нарушает конфиденциальность, если на нем хранятся конфиденциальные данные компании.. Если ваш бизнес работает в Европе, то принятие Общего положения о защите данных, которое вступает в силу с мая 2018 года, делает защиту личных данных критической деловой потребностью. Эта информация может относиться к сотрудникам, клиентам или даже к исследованию рынка, и если кто-либо докажет, что вы не предприняли достаточных шагов для защиты этих данных, он может подать в суд на вас, и ваша компания будет оштрафована.

Риск действий сотрудников

Работникам, испытывающим затруднения с деньгами или недовольным, будет гораздо проще копировать или распечатывать файлы, содержащие конфиденциальную информацию, из дома, чем в офисе, где можно наблюдать за их действиями. Так, распространение файлов для хранения на принадлежащих сотрудникам устройствах представляет риск для конфиденциальности. Поскольку многие сотрудники имеют доступ к одной и той же информации, определить источник утечки информации будет сложно.

Потеря конфиденциальности может отговорить вас от внедрения BYOD. Тем не менее, многие из перечисленных выше рисков уже существуют в сети вашего частного офиса, поэтому вам все равно нужно решать проблемы проникновения вирусов, интернет-безопасности и раскрытия сотрудниками. Системы, которые вам нужно внедрить, чтобы предотвратить утечку информации на личных устройствах сотрудников, фактически укрепят вашу корпоративную конфиденциальность данных.

Шпионаж ноутбука

Решения рисков конфиденциальности

Если вы делаете бизнес-приложения доступными с сервера приложений, используя MAM, вы также можете требовать, чтобы файлы хранились удаленно и не разрешать хранение корпоративных документов и данных на принадлежащих сотрудникам устройствах. Ряд различных тактик безопасности для данных компании доступны через системы управления мобильным контентом (MCM).

Если вы решите разрешить передачу документов на устройство, то системы MCM смогут отслеживать версии документов, помечая их, чтобы источник утечки мог быть прослежен до конкретной копии документа. Эти системы MCM также могут отключать функции копирования текста приложений, работающих на мобильных устройствах, и не позволяют печатать, копировать или отправлять по электронной почте документы..

Кражу информации «человек посередине» можно предотвратить, применив VPN ко всем официальным коммуникациям. Проблема, когда сотрудник оставляет документ открытым на устройстве, когда он временно уходит, может быть решен путем принудительная блокировка заставки. Проблема кражи или потери устройств решается с помощью методов автоматической блокировки и отслеживания местоположения систем MDM..

Системы MEM гарантируют, что официальная электронная почта ваших сотрудников защищена от перехватчиков при передаче и в состоянии покоя на почтовом сервере..

Не существует технического решения для недовольных или отчаявшихся сотрудников, показывающих данные компании третьим лицам. тем не мение, невозможность перемещения оригинального документа - это долгий путь к тому, чтобы заблокировать кого-либо, имеющего какие-либо доказательства противоречивой информации. Кроме того, возможность лишить человека доступа к сети эффективно снижает риск, особенно если вы разрешаете только централизованное хранение данных..

Альтернативы BYOD

Одна из простых альтернатив решениям BYOD - запретить персональные устройства сотрудников подключаться к сети. Это было бы непопулярным ходом. Опросы показывают, что экономия на оборудовании, позволяющая сотрудникам использовать собственные устройства на работе, - не самое большое преимущество BYOD. На самом деле, он даже не входит в тройку лидеров. Опрос 2016 года, проведенный Группой информационной безопасности LinkedIn и Crowd Research Partners, показал, что компании оценили мобильность сотрудников в качестве основной причины, по которой они решили внедрить политику BYOD (63 процента), удовлетворенность сотрудников и рост производительности были следующими двумя основными причинами того, что компании внедрили BYOD с 56-процентным и 55-процентным рейтингами соответственно.

Если вы рассмотрели риски BYOD и решили, что они перевешивают преимущества, то есть некоторые другие стратегии, которые вы могли бы рассмотреть.

Личная собственность, компания включена (POCE)

Аббревиатура POCE на самом деле просто альтернативная фраза для BYOD. Тем не менее, это подчеркивает успешную стратегию BYOD. Очень важный BYOD - это предоставление сотрудникам пароля Wi-Fi, чтобы они могли выходить в интернет на работе без необходимости использовать данные своего личного телефонного плана. Однако такая стратегия была бы глупой. Часть «название компании включено» показывает, как.

Вам необходимо управлять всеми мобильными устройствами, принадлежащими компании или сотруднику. С помощью принадлежащего компании оборудования вы можете полностью контролировать устройство и запретить пользователю загружать в него любые приложения, кроме установленных системным администратором. В системах BYOD вам необходимо настроить портал, который отключает часть телефона для служебного использования в рабочее время. Пользователь получает доступ к сети компании только через этот портал, а остальная часть телефона доступна для пользователя..

Корпоративная собственность, личная поддержка (COPE)

Как следует из названия, в этом сценарии устройство принадлежит компании, но сотруднику также разрешено использовать его в личных целях. Однако в конечном итоге компания владеет телефоном и имеет права на него. Это позволяет заблокировать или стереть телефон в чрезвычайных ситуациях. Пользователь может потерять любую личную информацию, хранящуюся на телефоне, но эту ситуацию следует объяснить в момент выдачи. Согласно этой стратегии компания сохраняет права на телефон и все данные, хранящиеся на нем, даже если эта информация была сохранена пользователем.

Выберите свое собственное устройство (CYOD)

Это вариант принадлежащих компании устройств, которые использует немного маркетинговых навыков, чтобы привлечь сотрудников к работе с идеей использования мобильных устройств для повышения производительности. Компания будет покупать устройства оптом и получать за это специальные скидки. Вместо того, чтобы покупать все одну модель, ИТ-отдел покупает целый ряд устройств. Затем каждый сотрудник может выбрать устройство, а не назначить модель.

Эта политика даже может быть представлена ​​в виде каталога, который напоминает процесс покупки и завоевывает энтузиазм сотрудника.. Должен ли телефон быть доступен для личных звонков и доступа в интернет - это вопрос политики компании. Однако благодаря автоматизированным системам управления мобильными устройствами администрирование мобильных устройств не становится более сложным только потому, что модели, управляемые системой, разнообразны..

В некоторых случаях системы MDM предназначены для одной операционной системы. В этих случаях специализация обычно фокусируется на устройствах iOS. Однако точная модель устройства не важна даже в этих условиях..

Принадлежащие компании мобильные устройства

Если вы отказались от политики BYOD, это не значит, что вы не можете задействовать мобильные устройства в своей ИТ-стратегии. Ряд отраслевых устройств может быть использован для доставки ваших услуг. Сканеры штрих-кодов и торговые точки попадают в эту категорию. Смартфоны и планшеты также могут быть использованы в качестве торговых устройств. Вы можете ограничить приложения, которые могут быть загружены на устройство, и сделать его частью магазина или демонстрационного оборудования. Это называется режимом «киоск». В этих случаях пользователю потребуется использовать отдельный телефон для личных звонков и сообщений..

Управление мобильностью предприятия

В предыдущих разделах вы обнаружили управление мобильными устройствами (MDM), управление мобильными приложениями (MAM), управление мобильным контентом (MCM), и управление мобильной электронной почтой (MEM). Вы можете купить программное обеспечение для реализации любого из этих решений или получить пакет из всех них, и в этом случае вам нужно искать система управления мобильностью предприятия (EMM).

Хорошая новость заключается в том, что эти системы настолько всеобъемлющи, что вам больше не нужно беспокоиться об использовании мобильных устройств в вашем бизнесе. Независимо от того, принадлежат ли эти мобильные устройства компании или сотрудникам, не имеет большого значения. Системы MDM могут справиться со всеми сценариями.

Индустрия программного обеспечения приняла к сведению риски включения мобильных устройств в сеть компании. Возможность BYOD создала некоторые инновации на рынке программного обеспечения для управления мобильными устройствами, которые опередили традиционные системы управления сетями..

Корпоративные системы управления мобильностью стали настолько впечатляющими, что вам хотелось бы иметь такой же уровень контроля для вашей физической офисной сети и всех подключенных к ней устройств. Вы можете. Если вы хотите EMM для всей вашей сети, то вам нужно искать унифицированные системы управления конечными точками (UEM). Они существуют и обычно предоставляются теми же поставщиками, которые производят системы EMM..

Рекомендуемые системы управления мобильными устройствами

У Comparitech есть особенность в системах управления мобильными устройствами. Однако, если у вас нет времени, чтобы перейти к этой другой статье, вот краткий обзор рекомендованных десяти лучших систем MDM на 2018 год..

ManageEngine Mobile Device Manager Plus (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

Скриншот ManageEngine Mobile Device Manager Plus

ManageEngine производит широкий спектр программного обеспечения для управления инфраструктурой и Диспетчер мобильных устройств Plus Система хорошо сочетается с другими пакетами мониторинга сети и сервера компании.. Вы можете купить эту систему MDM в виде пакета программного обеспечения для установки в своих офисах или подписаться на облачный сервис.

Как и MDM, этот люкс включает в себя управление мобильными приложениями, управление мобильным контентом, и управление мобильной электронной почтой, так что это полный пакет EMM. Варианты управления включают службы для BYOD, который начинается с приложения регистрации, чтобы получить устройство, включенное в сеть. Если у вас есть устройства, принадлежащие компании, вы можете настроить их оптом или индивидуально.

Политики могут быть определены для разных групп устройств, что упрощает настройку отдельных параметров конфигурации для устройств BYOD и принадлежащих компании. Удаленный доступ ко всем устройствам облегчается через системную панель. Он позволяет просматривать экран устройства, исследовать файловую систему и запускать программы для устранения проблем..  Вы можете заблокировать или стереть потерянные устройства удаленно. Консоль способна найти все устройства. Система будет периодически тестировать каждое устройство, искать вредоносные программы и обнаруживать джейлбрейк.

Вся связь между устройством и сетью зашифрована, также доступна полностью зашифрованная система управления электронной почтой. Система бесплатна, если вам нужно управлять только 25 устройствами и есть 30-дневная бесплатная пробная версия для платных планов.

ManageEngine Mobile Device Manager PlusЗагрузить 30-дневную бесплатную пробную версию

AirWatch Workspace One

Панель приборов AirWatch

AirWatch является подразделением VMWare, лидера в области виртуализации, поэтому этот облачный сервис включает в себя управление мобильными приложениями, которое имитирует методологии виртуальных терминалов.. Подключение BYOD выполняется приложением регистрации, которое вы делаете доступным для владельца устройства.. Если у вас также есть устройства, принадлежащие компании, в сети, система позволяет вам по-разному относиться к этим двум группам владения с помощью настраиваемых политик. Вы можете проверить все телефоны на наличие вредоносных программ, а также джейлбрейк и изолировать подозрительные устройства.

Все коммуникации между сетью и устройством зашифрованы, и более дорогие планы включают проприетарную VPN, которая называется VMWare Tunnel. Для пользовательских устройств это шифрование может применяться только к приложениям, имеющим доступ к сети. Использование процессов контроля доступа двухфакторная аутентификация может включать биометрические проверки. Безопасная система электронной почты также доступна с Workspace One .

Удаленный доступ ко всем устройствам позволит вам устранять неполадки и диагностировать проблемы. Это средство дает вам вид экрана и возможность выполнять программы. Все функции дистанционного управления позволяют блокировать или стирать телефоны, а местоположение всех активных устройств отслеживается в режиме реального времени на карте. возможность контролировать и ограничивать использование корпоративных планов обслуживания сотовых телефонов поставляется с более дорогими пакетами Workspace One.

Вы предоставляете каталог приложений, который можно адаптировать для групп устройств. Система автоматически проверяет наличие установленных приложений, которых нет в белом списке.

Пакет Workspace ONE доступен в четырех уровнях обслуживания, и вы можете получить 30-дневная бесплатная пробная версия.

BlackBerry Unified Endpoint Management

Скриншот BlackBerry UEM

BlackBerry предлагает систему UEM, охватывающую все устройства в вашей сети, или Enterprise Mobility Suite, который охватывает только мобильные устройства, оборудование с поддержкой Wi-Fi и носимые технологии. Вы можете загрузить и установить программное обеспечение или выбрать использование системы управления в качестве облачной службы.

Вы можете настроить свои собственные устройства в массовом порядке, или сделать безопасные приложения доступными для пользовательских устройств. Вопрос о том, позволят ли пользователи стирать свои телефоны в случае их потери, не является проблемой системы BlackBerry, поскольку она не включает эту возможность и не включает утилиту определения местоположения устройства. Однако вы сможете получать удаленный доступ к устройствам, а функции, которые вы можете выполнять на всех управляемых устройствах, включают блокировка в случае кражи.

Безопасные функции электронной почты и обмена сообщениями доступны в качестве дополнительной опции, как и пакет CRM. Более дешевый пакет состоит из MDM и базового MAM. Чтобы получить более полное управление мобильными приложениями и мобильным контентом, вам необходимо подписаться на один из более дорогих планов - существует пять различных уровней обслуживания.. Все планы мобильности могут быть оценены с помощью бесплатной пробной версии.

Citrix XenMobile

Экран XenMobile

Citrix является основным конкурентом VMWare на рынке виртуализации, и их опыт в этой области распространяется на доставку приложений для XenMobile. Эта Пакет MDM включает в себя отличные утилиты управления мобильными приложениями и мобильным контентом.

Citrix включает в себя проприетарные утилиты электронной почты, обмена сообщениями, совместной работы и обмена файлами в XenMobile. Включите любое другое приложение с помощью метода, называемого «упаковка». Это применяет уровень шифрования ко всем связям этого приложения между устройством и сервером. Если вы разрабатываете свои собственные приложения, их можно безопасно сделать доступными для мобильных устройств в вашей системе, добавив всего одну строку кода..

Citrix имеет специальную процедуру для работы с пользовательскими устройствами. Это называется «МАМ первыйПолитика. Безопасность приложений, доступных для пользовательских устройств, заменяет защиту, распространяемую на принадлежащие компании устройства системой MDM.. На устройство не загружается ничего, кроме приложения для входа в сеть. Как только владелец выходит из этого портала, на устройстве не остается корпоративной собственности. Это отличное решение сложной проблемы уничтожения утерянных телефонов. Пользователи могут получить доступ к своей учетной записи с любого устройства, поэтому они могут запустить проект на своем настольном компьютере, а затем продолжить доступ к этой работе со своего мобильного устройства, когда они покидают офис..

Это очень сложное решение, которое поддерживает гибкие методы работы, и вы можете попробовать его с бесплатная пробная версия.

Cisco Meraki

Снимок экрана Cisco Meraki

Cisco Meraki - это единая система управления конечными точками который контролирует все ваше офисное оборудование, а также мобильные устройства. Однако вы можете структурировать свой сервис так, чтобы он отслеживал только мобильные устройства. Работает с операционными системами Windows, macOS, Windows Phone, iOS, Android, Chrome и Samsung Knox..

Включение BYOD начинается с процесс регистрации, выполняемый владельцем устройства. Принадлежащие компании устройства также могут быть добавлены в систему и сконфигурированы массово. Параметры конфигурации могут управляться группами, что позволяет вам устанавливать различные политики для групп пользователей или типов устройств.

Meraki имеет отличную функцию отслеживания устройства, которая показывает текущее местоположение всего оборудования на карте. Потерянные устройства могут быть заблокированы или стерты. Meraki может отслеживать использование вызовов и тарифных планов. Можно ограничить использование корпоративной учетной записи для устройств, которые показывают чрезмерное потребление или те, которые были потеряны или украдены.

Функции управления мобильным приложением и управления мобильным контентом Meraki объединены в систему, которая называется Backpack. Администратор объединяет приложения и хранилище данных, а затем делает этот пакет доступным для группы пользователей. Различные пакеты приложений обслуживают разные рабочие роли.

Microsoft Intune

Microsoft Intune

Intune является облачным единая система управления конечными точками. Он может управлять компьютерами и мобильными устройствами под управлением Windows, MacOS, iOS, Android и Windows Phone. Если вы просто хотите MDM, вы можете зарегистрировать только мобильные устройства.

Пользовательские устройства могут трактоваться иначе, чем принадлежащее компании оборудование.. Пакет регистрации позволяет пользователям подключать свои устройства. В Intune параметры политики позволяют контролировать весь телефон или просто доставлять защищенные приложения на устройство. Последнее, вероятно, является более приемлемым вариантом для BYOD.

Функции безопасности включают в себя обнаружение утерянных или украденных устройств (только для iOS), удаленную блокировку и очистку телефона. В Intune нет функции удаленного доступа, которая может сделать эту систему предпочтительной для сценариев BYOD. тем не мение, можно сканировать все мобильные устройства на наличие неавторизованных приложений и вредоносных программ. В случае доступа только для приложений эти функции не будут иметь отношения, оставляя ответственность за остальное устройство владельцу.

Intune - это нижний уровень трехуровневого сервиса. Высшие планы называются E3 и E5. Эти два пакета имеют более надежные функции безопасности, чем Intune, и более совершенные системы доставки приложений. Управление мобильным контентом и безопасная электронная почта доступны только с E3 и E5.

Microsoft предлагает 90-дневная бесплатная пробная версия для Intune, E3 и E5.

СОТИ МобиКонтроль

СОТИ МобиКонтроль

SOTI MobiControl - это локальный программный пакет, работающий в Windows. Вы можете управлять устройствами Windows, iOS и Android, а также специализированными промышленными устройствами и оборудованием IoT, работающими в Linux. Он имеет очень привлекательную панель инструментов, которая включает в себя такие визуализации, как графики и диаграммы. На карте показано расположение всех управляемых устройств..

MobiControl может управлять всем мобильным устройством или ограничивать сетевой доступ к определенным приложениям, оставляя пользовательское устройство доступным для личного пользования вне офиса. Хотя вы можете настроить устройства централизованно и массово настроить принадлежащие компании устройства по группам, есть пакет для самостоятельной регистрации, который позволяет пользователям самостоятельно регистрировать телефоны.

Программное обеспечение клиента, доступное с SOTI, включает безопасный браузер. Это метод доступа для сценариев BYOD, доставляющий приложения на устройства, не принадлежащие компании. Хранение файлов хранится вне устройства, что делает риск потери менее критичным. Модуль управления мобильным контентом MobiControl называется SOTI hub и хранит все файлы на центральном сервере.. Весь доступ к файлам регистрируется.

Панель управления включает функции удаленной блокировки и очистки. Центральный администратор может удаленно обращаться к управляемым устройствам, что дает представление об экране и возможность выполнять программы для устранения проблем..

Начните использовать MobiControl, прежде чем платить за него. Программное обеспечение можно загрузить непосредственно с сайта SOTI, и вы получите 30-дневная бесплатная пробная версия.

Miradore Управление мобильными устройствами

Miradore

Пакет Miradore Mobile Device Management представляет собой облачный сервис. Есть три уровня обслуживания, и самый низкий из них бесплатно. Платными версиями являются Business Edition по цене 1 доллар за устройство в месяц и Enterprise Edition по цене 2 доллара за устройство в месяц. Хотя бесплатная версия - это просто система MDM, версия Enterprise, которая включает в себя MAM и MCM, все еще дешевле, чем большинство других услуг в этом списке. Miradore не является одним из основных игроков на рынке программного обеспечения для управления инфраструктурой, но его сервис очень выгодно конкурирует с лидерами отрасли. Miradore может управлять мобильными устройствами под управлением Windows, iOS и Android.

Все планы включают сквозное шифрование. Функции дистанционного управления позволяют найти все оборудование, заблокировать или стереть утерянное устройство, сбросить пароли и обойти любой аппаратный пароль, установленный пользователем..

Miradore использует конфигурацию на основе регистрации, что хорошо для BYOD. Однако вы не можете массово конфигурировать парк принадлежащих компании устройств. Программное обеспечение включает в себя безопасные приложения электронной почты и защиту Wi-Fi. Услуга VPN доступна только для устройств iOS.

План Enterprise включает управление мобильными приложениями. В среде BYOD вам понадобитсяконтейнаризация”Решение, которое изолирует приложения на устройстве, которым разрешен доступ к сети компании. Это также доступно только с планом Enterprise. Другие специальные функции, зарезервированные для корпоративного плана, включают мониторинг использования данных и тарифных планов и фильтрация веб-контента.

Бесплатный план включает в себя стандартные форматы отчетов, и вы можете настроить отчеты с двумя платными пакетами. Как и следовало ожидать, ряд функций доступны только для платящих клиентов, таких как поддержка в реальном времени.

Jamf Now

Jamf

Jamf Now - это облачный сервис, который контролирует только устройства iOS. Услуга оценивается за устройство и первые три устройства бесплатны.

Процесс регистрации очень хорошо разработан. Отправьте ссылку на веб-страницу, содержащую все регистрационные данные, необходимые для включения устройства в сеть, владельцу устройства. Завершение регистрации триггеров и автоматической процедуры настройки, которая устанавливает клиент шифрования на устройстве.

Если у вас также есть устройства, принадлежащие компании, создайте конфигурацию «blueprint», а затем примените ее для группировки группы устройств. Вы можете создать несколько чертежей для вашей сети.

Управляемые устройства отправляют оповещения, чтобы предупредить о взломе или несанкционированном программном обеспечении. Получите список свободных ресурсов хранилища, установленных приложений и серийного номера каждого из устройств в вашей сети..

Назначьте пароль для каждого устройства. Доступна двухфакторная аутентификация. Процедуры для потерянных телефонов включают опции блокировки и стирания. Телефон, помеченный как потерянный, сообщит вам о своем местонахождении.

Jamf Now использует программу массовых закупок Apple для управления мобильными приложениями. Утилита управления версиями позволяет проверять операционные системы управляемых устройств и развертывать обновления, когда они становятся доступными.

SimplySecure

SimplySecure

SimplySecure - это облачный сервис, который может управлять мобильными устройствами iOS и Android, а также переносным хранилищем. Система может управлять рабочими столами и ноутбуками, предоставляя вам единое управление конечными точками. Вы можете приобрести годовую подписку только непосредственно с сайта SimplySecure. Получить месячную ставку можно, но только через посредников. Услуга оплачивается по разной цене за единицу для настольных компьютеров и ноутбуков, мобильных устройств и USB-накопителей..

Услуга включает в себя отслеживание устройств, а потерянные устройства могут быть удалены удаленно. Утилита для сброса паролей централизованно работает как блокировка в случаях кражи.

Шифрование защищает связь между каждым устройством и сетью компании.. Данные, хранящиеся на устройстве, также могут быть зашифрованы.

Дополнительное покрытие для USB-устройств хранения данных довольно уникально и является отличным подарком для небольших компаний, которые используют портативное хранилище в качестве экономии пространства для мобильного персонала. SimplySecure - это простая система UEM, подходящая для малых предприятий без системных администраторов..

В BYOD или не в BYOD

Системы MDM могут значительно повысить ваш контроль над мобильными устройствами, используемыми в вашем бизнесе, независимо от того, являетесь ли вы владельцем этих устройств или ваши сотрудники. Комплексное решение для управления мобильностью предприятия не только воспроизводит безопасность вашей частной сети, но и делает шаг вперед.

Мобильные устройства могут повысить конкурентоспособность любой компании. Если вы не хотите рисковать BYOD, попробуйте одну из других моделей развертывания, описанных в этом руководстве.. CYOD - особенно умная стратегия это дает сотрудникам ощущение того, что их ценят: «Компания покупает мне телефон!». Если вы хотите внедрить мобильные устройства в свои рабочие практики, вы будете наблюдать, как ваши сотрудники выходят из дома с оборудованием, за которое вы заплатили. Заставить их почувствовать, что вы купили телефоны для них, повышает моральный дух и дает вам дополнительные преимущества в производительности за счет покупки..

Предоставление мобильного оборудования для сотрудников является рискованным делом, и важно отслеживать выпуск. В известном примере Coca Cola потеряла большое количество мобильных устройств одному сотруднику, который был серийным неудачником. Каждая потеря брала доступ к сети и сохраняла данные компании. Разрешение BYOD решает проблему утерянного оборудования вместе со всеми данными на нем.

Со времени ограбления ноутбука Coca Cola индустрия прошла долгий путь, и вы можете поблагодарить свою систему MDM за то, что вы сэкономили много денег. Он отслеживает вашу собственность, где бы он ни находился, и потому, что дает вам уверенность, позволяя сотрудникам подключать свои собственные устройства к сети, экономя на затратах на покупку оборудования..

Обратите внимание, что системы MDM, перечисленные в этом руководстве, управляют как принадлежащим компании оборудованием, так и мобильными устройствами, принадлежащими сотрудникам. Это дает вам возможность получить максимум от мобильной стратегии, используя гибридный подход. Отслеживание принадлежащих компании устройств дает вам запасной вариант и должно дать вам уверенность в установлении строгих основных правил. Сотрудникам, отказывающимся от условий подключения к сети со своими устройствами, может быть выдано фирменное устройство.

Стратегия CYOD также может быть интегрирована в систему мотивации сотрудников. Тем, кто наберет очки для повышения производительности или успеха на утвержденных компанией учебных курсах, можно предложить лучший телефон или планшет..

Суть в том, что мобильные устройства стали полезным инструментом как в качестве стимула для повышения производительности, так и в качестве простого, прямого увеличения производительности.

Обновите программное обеспечение для мониторинга вашей системы, чтобы включить управление мобильностью предприятия и пожинать прирост производительности и экономию средств BYOD.

дальнейшее чтение

Comparitech Сетевые руководства

  • Полное руководство по управлению мобильными устройствами (MDM)
  • Топ 10 управления сервером & инструменты мониторинга
  • Топ 10 инструментов мониторинга локальной сети
  • Полное руководство по DHCP
  • Полное руководство по SNMP
  • Как создать свой собственный сервер облачного хранилища за небольшую плату
  • Лучшие бесплатные анализаторы и сборщики NetFlow для Windows
  • 6 лучших бесплатных сканеров сетевых уязвимостей и способы их использования
  • 8 лучших анализаторов пакетов и сетевых анализаторов
  • Лучшее бесплатное программное обеспечение для мониторинга полосы пропускания и инструменты для анализа использования сетевого трафика

Другая информация по управлению мобильными устройствами

  • MobileIron: полное руководство по BYOD
  • Digital Guardian: полное руководство по безопасности BYOD
  • Безопасность Heimdal: 11-шаговое руководство по безопасности BYOD
  • Trend Micro: руководство Infosec: устранение угроз с помощью среды BYOD
  • TechTarget: руководство по политике мобильных устройств
  • Малый бизнес вычислений: скрытая стоимость, скрытая опасность? Руководство по BYOD

Картинки:

Девушка с помощью смартфона в кафе Марко Верча через Flickr. Лицензировано в соответствии с CC BY-SA 2.0

Телефонные Воры в Canonbury Дэвидом Холтом через Flickr. Лицензировано в соответствии с CC BY-SA 2.0

Вредоносное ПО от Blogtrepreneur через Flickr. Лицензировано в соответствии с CC BY-SA 2.0

Ноутбук шпионаж по EFF Фото через Flickr. Лицензировано в соответствии с CC BY-SA 2.0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

71 − 66 =