Krajnji vodič za BYOD u 2020. godini

Vrhunski vodič za BYOD


The "Ponesi vlastiti uređaj“Koncept postoji od 2004. godine, tako da nije baš novi trend. Međutim, značaj BYOD-a posljednjih se godina eksponencijalno povećao, što je još više postignuto povećanjem korištenja slobodnih stručnjaka i zasićenošću tržišta mobilnim uređajima, poput tableta i pametnih telefona.

Iako su troškovne prednosti poticanja zaposlenika i posjetitelja na isporuku opreme koja im je potrebna za rad, jasni su, sigurnosni rizici omogućavanja pristupa korporativnim resursima s privatnih uređaja obeshrabruju mnoge tvrtke od prihvaćanja politike.

Unatoč uštedama troškova BYOD-a, poduzeća u razvijenim ekonomijama imaju BYOD nižu stopu od onih u zemljama u razvoju. Sjevernoamerička i europska poduzeća imaju veću sklonost riziku od poduzeća u Brazilu, Indiji i na Bliskom Istoku, jer su vjerojatnije da će biti meta napada. Tako je u zemljama poput Rusije, Brazila i UAE 75 posto radnika koristilo svoje osobne uređaje na poslu do 2013. godine, dok je u razvijenijim zemljama ta stopa bila svega 44 posto.

Znanje je moć, dakle u ovom vodiču saznat ćete više o BYOD-u. Otkrićete rizike s kojima možete biti suočeni kada zaposlenicima i posjetiteljima dopustite da se povezu s vašom mrežom vlastitom opremom i otkrit ćete kako zaštititi svoje poslovanje od tih prijetnji. Nakon što dobro shvatite rizike i strategije koje ublažavaju te probleme, imat ćete više samopouzdanja da odlučite hoćete li iskoristiti prednosti politike BYOD-a.

Prednosti BYOD-a

Iako u BYOD-u postoje mnogi rizici, tvrtke počinju provoditi ovu politiku, tako da moraju biti koristi koje biste mogli ostvariti slijedeći trend.

Glavna financijska korist BYOD-a je što smanjuje troškove kupnje opreme. Troškove preraspodjele prijenosnih računala i osobnih uređaja također moraju uzeti u obzir. Dakle, ušteda troškova je veća za tvrtke koje očekuju visoki promet osoblja ili ovise o velikom broju privremenog osoblja.

Pokretanje poduzeća može smanjiti količinu kapitala potrebnog za opremu ohrabrujući zaposlenike i suradnike da dovedu svoju opremu. Ako nemate opremu koju vaši radnici koriste, nemate nikakvu odgovornost za zamjenu zastarjelih modela najnovijom tehnologijom. Vi ipak morate preuzeti odgovornost za firmver i potencijalne sigurnosne rizike tih uređaja i taj zadatak zahtijeva tehničku pomoć specijaliziranog softvera.

Tvrtke koje često organiziraju događaje na web stranicama tvrtke također bi imale koristi od pravila jer bi omogućavanje suradnje mrežama dostupnim posjetiteljima. Ako želite pokazati potencijalne klijente u vašim prostorijama, želite ih dočekati i omogućiti im da se povežu s vašom mrežom, ali isto tako trebate pokazati da vaša tvrtka ima čvrstu sigurnost, pa je upravljanje BYOD-om mnogo poželjnije od besplatnih- za sve.

BYOD fizički sigurnosni rizici

Kada započinjete BYOD pravila, imate dvije kategorije izazova:

  • Zaposlenici koji u ured donose svoje osobne uređaje
  • Zaposlenici na terenu koji se žele priključiti na mrežu sa svoje udaljene lokacije

Od ova dva modela pristupa, scenarij daljinskog pristupa predstavlja veći rizik za tvrtku jer pored komplikacija integriteta podataka postoji i problem fizičke sigurnosti.

Prodajni timovi osobito su pametni u korištenju pametnih telefona za brze proračune, upisivanju podsjetnika i pohranjivanju podataka za kontakt. Oni će vjerojatno već koriste vlastiti uređaj za poslovanje tvrtke ako im niste dostavili tvrtku. Međutim, sastanci su često pretrpani i prodavači mogu biti u žurbi da se pakiraju i kreću dalje. Smeta im se u metrou i jure u posljednji trenutak na svojim stajalištima. Ti uređaji često ostaju iza sebe.

Lažno izgubljen, izgubljen ili ukraden laptop, pametni telefon ili tablet može ozbiljno poremetiti prodajni napor upravo zbog gubitka podataka koji su pohranjeni na njemu. Ako taj uređaj također ima pristup mreži tvrtke, lopov ga može brzo prodati hakeru i tada će biti ugroženi podaci vaše mreže i tvrtke. To je posebno slučaj kada se zaposleni ne trude da zaključavaju svoje uređaje zaporkom.

Fizički rizici BYOD-a mogu biti glavni faktor koji vas obeshrabruje da zaposlenicima dopuštate korištenje vlastitih uređaja za tvrtke. Međutim, kao što je već istaknuto, oni vjerojatno već koriste vlastite uređaje za pohranjivanje podataka o svom radu, a kako su oni na terenu, malo je toga što možete učiniti da zaustavite ovu naviku.

Telefoni lopovi

Rješenja za BYOD fizičke sigurnosne rizike

Ako ne možete zaustaviti udaljene zaposlenike da koriste vlastite uređaje, jedina je mogućnost prihvaćanje prakse i kontrola pristupa informacijama.

Sigurnost sigurnosne kopije s mobilnog uređaja i na CRM sustavu tvrtke je prioritet. Ne samo da izgubljeni telefon gubi te detalje o vodstvu u prodaji, nego prodavač koji vas unajmljuje konkurencija uzima sve te pohranjene podatke sa sobom. Želite pružiti mrežne aplikacije koje potiču udaljene zaposlenike da pohranjuju sve potencijalno profitabilne informacije na vaše poslužitelje, a ne na vlastite uređaje. Ako hodaju, gube pristup svim podacima koje ste im platili da se okupe.

Sustavi za upravljanje mobilnim uređajima (MDM) mogu pratiti lokaciju svih uređaja koji se koriste u tvrtki, bez obzira tko ih posjeduje, pa će se tako nalaziti i BYOD uređaji. Potreban vam je sustav koji omogućava daljinsko zaključavanje mobilnih uređaja, ili obrišite sve podatke u slučaju da ih određeni korisnici izgube iz vida.

Daljinsko brisanje uobičajeno je rješenje za uređaje u vlasništvu tvrtke, ali može se pokazati kontroverznim vlasnicima BYOD-a. Ako anketa o zaposlenima pokaže da ne žele dopustiti brisanje svih podataka s njihovih telefona, postoje i druge strategije koje možete upotrijebiti kako biste osigurali da sustav vaše tvrtke ne bude ugrožen..

BYOD rizik od zlonamjernog softvera

Bez obzira na to da li se vaši zaposlenici povezuju s mrežom u uredu ili s udaljene lokacije, riskirate da se zlonamjerni softver širi s njihovih vlastitih uređaja na sustav.

Rizici zlonamjernog softvera s kojima se suočavate spadaju u tri kategorije:

  • Rizici e-pošte
  • Internetski rizici
  • Rizici Wifi

Kad su radnici na terenu ili kad rade bez sata, imaju pravo na sebe poneti prijenosno računalo, pametni telefon ili tablet gdje god žele i raditi s njima ono što žele.

Rizici e-pošte

Na uređaju za virus postoji mnogo ulaznih mjesta. Jedna od glavnih metoda koju Trojanci koriste za širenje je putem privitaka e-pošte. PDF formati, Word dokumenti i videozapisi osobito predstavljaju rizik. Bez sumnje ste svjesni tih rizika i na svom korporativnom sustavu e-pošte primjenjuju se pravila koja blokiraju ove oblike privitaka. Međutim, ta se pravila ne primjenjuju kada vlasnici uređaja u svoje vrijeme pristupe vlastitoj e-pošti.

Internetski rizici

Drugi virusni rizici dolaze iz "skripta na više mjesta”(XSS) gdje se hakerski kôd ubrizgava u web stranice i preuzima na uređaj kad se stranica učita u preglednik. Opet možete blokirati XSS na vlastitoj mreži, ali ne i na uređajima svojih zaposlenika.

Neki će zaposlenici možda voljeti preuzeti datoteke s protokolom BitTorrent u svoje slobodno vrijeme. Ovo je još jedna točka pristupa virusu.

Rizici Wifi

Zaposlenici će vjerojatno svoje uređaje nositi sa sobom u restorane i barove, ili u hotele na odmor. Mogu se povezati s WiFi žarišnim točkama, popularnom avenijom za hakerske provale. Zapravo postoji međunarodni krug hakera koji je specijaliziran za zarazu mobilnih uređaja dok su u hotelima. Hakerska skupina naziva se Darkhotel i oni neselektivno inficiraju uređaje, a ne samo prijenosna računala i dužnosnike nacionalne sigurnosti. Bilo koji zaposlenik koji ima BYOD pristup mreži tvrtke vrijedan je Darkhota, a to će učiniti bilo koja tvrtka.

Ovi hakeri djeluju u obliku napada koji se naziva "napredna uporna prijetnja.“Oni će dobiti pristup mreži tvrtke i postepeno razbijaju lozinke za ulazak u baze podataka i trgovine datotekama, omogućujući im da se kreću kroz dizajne proizvoda, narudžbe, prodajne kontakte i podatke o vašim zaposlenicima.. Bez obzira koliko mali ili svakodnevni bili vaš posao, informacije sadržane u vašem sustavu vrijedne su za kradljivce identiteta. Kineska hakerska skupina upravlja infrastrukturom za kibernetičke zločine pod nazivom terakota VPN koja osigurava pokriće hakera pokretanjem veza putem mreža nesumnjivih tvrtki.

Ovi su čimbenici možda glavni razlog zbog kojeg želite spriječiti zaposlenicima da pristupaju mreži vaše tvrtke sa svojim, možda i virusima uklonjenim uređajima. Međutim, za sve te probleme postoje rješenja.

Infekcija zlonamjernim softverom mobilnih uređaja

Rješenja za BYOD rizike od zlonamjernog softvera

Ne možete reći zaposlenima što mogu, a ne mogu preuzeti na svoje telefone. No možete im reći da nisu ovlašteni za pristup mreži. Vaš sustav upravljanja mobilnim uređajima trebao bi biti u mogućnosti periodično pristupiti uređaju i pretraživati ​​ga zbog virusa i keyloggera. Ako se otkrije bilo koji zlonamjerni softver, sustav bi trebao staviti karantenu uređaj dok se ne očisti. Jailbreaking je još jedna prijetnja mreži vaše tvrtke jer dozvoljava pristup osnovnoj jezgri telefona i zaobilazi operativni sustav radi zaštite ispod virusa. Trebate sustav koji otkriva probijanje zatvora i zabranjuje pristup tim telefonima mreži.

Možda će vam trebati dopuštenje za obavljanje čišćenja virusa ili vraćanje ograničenja pristupa kernelu. Zapravo, bilo bi bolje pružiti vodič o tome kako vlasnik uređaja može koristiti alate tvrtke za čišćenje otkrivenih virusa s vlastitog telefona.

Vaša bi mreža bila bolje zaštićena kada biste mogli kontrolirati sigurnost cijelog uređaja koji se na nju spoji. Postoje dva načina za rješavanje zaštite od virusa i privatnosti komunikacije. Svim zaposlenicima koji se povezuju na mrežu sa svojim uređajima možete ponuditi besplatnu zaštitu od virusa i VPN-ove da osiguraju sve njihove veze u svakom trenutku, ili možete koristiti metodu poznatu kao kontejnerizacija.

Kontejnerizacija i MAM

S Kontejneri, dobavljate aplikacije putem portala tvrtke, možda u obliku sigurnog preglednika. Pristup mreži tvrtke može se ostvariti samo putem tog portala. Za tu aplikaciju stavljate VPN tako da je sva komunikacija između uređaja i mreže tvrtke zaštićena. Međutim, sve ostale aktivnosti korisnika neće biti zaštićene.

Upravljanje mobilnim aplikacijama (MAM) sustavi vode brigu o tim portalima. To je slično virtualizaciji - glupi terminali koriste procesorsku moć drugog računala - a također je ista metoda koju koriste aplikacije utemeljene u oblaku. Kontejnerizacija razdvaja komunikaciju poduzeća i osobnu upotrebu mobilnog uređaja. MAM osigurava da se sav posao na mobilnom uređaju zapravo nalazi na lokalnom poslužitelju, što se može nadzirati i kontrolirati.

Dostupan je još jedan sustav koji će vam pomoći smanjiti rizik od virusa. Ovo je mobilno upravljanje e-poštom ili MEM. Ovi sustavi omogućavaju siguran pristup tvrtkinom sustavu e-pošte putem šifriranih veza. Spremanje se događa samo na vlastitom zaštićenom poslužitelju pošte. MEM-ovi provode politiku tvrtke na e-poštu, poput blokova za preuzimanje privitaka.

Rizici povjerljivosti BYOD-a

Svi faktori objasnjeni u odjeljku s fizičkim rizikom u ovom vodiču također se primjenjuju na rizik objavljivanja podataka o tvrtki.

Postoje tri glavne vrste rizika povjerljivosti:

  • Rizik vidljivosti zaslona
  • Rizik gubitka uređaja
  • Rizik djelovanja zaposlenika

Vjerojatnost zaposlenika da pomoću vlastitog uređaja pristupe mreži tvrtke putem WiFi vrućih mjesta vrlo je velika. Ljudi uživaju u statusu koji im je potreban za posao čak i izvan radnog vremena i odgovarat će na pozive s posla, čak i ako se javljaju usred noći. Isto tako, preuzet će upozorenja s mreže i provjeravati informacije čak i kad su na odmoru ili na večeri.

Pristup mreži tvrtke putem interneta pruža osnovnom, dežurnom osoblju, poput IT stručnjaka mogućnost da rade svoj posao 24 sata. Međutim, ako putem interneta pristupaju putem restorana ili hotela wifi, pokrenuli su ga rizik izlaganja svih podataka koji se prenose naprijed i natrag napadu čovjeka iz sredine (MITM).

Rizik vidljivosti zaslona

Uposlenici koji kod kuće mogu pristupiti informacijama o tvrtki možda će vjerojatnije ostaviti prijenosna računala aktivna sa ekranom dok šeću do kuhinje kako bi posjetitelju popili šalicu kave. Bez potrebe za unosom naredbi, posjetitelj će moći pročitati otvoreni dokument ili napraviti njegov kratki snimak s vlastitim mobilnim uređajem. Taj posjetitelj ne mora biti međunarodni industrijski špijun. Međutim, susjed s velikim plaćanjem zajma za automobile mogao bi biti zainteresiran za prodaju neugodnih ili inovativnih informacija za novinare.

Rizik gubitka uređaja

Gubitak uređaja nije samo neugodnost u pogledu hardvera, već također narušava povjerljivost ako su na njemu pohranjeni osjetljivi podaci tvrtke.. Ako vaše poduzeće posluje u Europi, pojavljivanje Opće uredbe o zaštiti podataka koja je na snazi ​​od svibnja 2018. čini zaštitu osobnih podataka kritičnom poslovnom potrebom. Te se informacije mogu odnositi na zaposlenike, kupce ili čak istraživanje tržišta, a ako bilo tko može dokazati da niste poduzeli dovoljno koraka da zaštitite te podatke, može tužiti vas i vašu tvrtku, kaznit će se ozbiljno..

Rizik djelovanja zaposlenika

Zaposlenici bez novca ili nezadovoljni zaposlenicima će biti mnogo lakše kopirati ili ispisivati ​​datoteke sa sadržajem osjetljivih podataka od kuće nego u uredu, gdje se mogu promatrati njihove radnje. Tako, distribucija datoteka za pohranjivanje na uređajima u vlasništvu zaposlenika predstavlja rizik od povjerljivosti. S obzirom na to da je mnogim zaposlenicima omogućen pristup istim informacijama, teško bi bilo prepoznati izvor curenja informacija.

Gubitak povjerljivosti može vas obeshrabriti na implementaciju BYOD-a. Međutim, mnogi od gore navedenih rizika već postoje na vašoj mreži privatnih ureda, tako da ionako morate riješiti probleme provale virusa, internetske sigurnosti i otkrivanja zaposlenika. Sustavi koje morate implementirati kako bi se spriječilo curenje informacija na osobnim uređajima u vlasništvu zaposlenika zapravo će ojačati vašu korporativnu povjerljivost podataka..

Špijuniranje prijenosnih računala

Rješenja rizika povjerljivosti

Ako poslovne aplikacije učinite dostupnim s poslužitelja aplikacija, koristeći MAM, možete i vi zahtijevaju da se datoteke pohranjuju na daljinu i ne dopuštaju pohranu korporativnih dokumenata i podataka na uređajima u vlasništvu zaposlenika. Dostupan je niz različitih sigurnosnih taktika za podatke poduzeća sustavi za upravljanje mobilnim sadržajem (MCM).

Ako odlučite dopustiti prijenos dokumenata na uređaj, tada MCM sustavi mogu pratiti verzije dokumenata pečatom ih, tako da se izvor curenja može pratiti u određenoj kopiji dokumenta. Ovi MCM sustavi također mogu onemogućiti funkcije kopiranja teksta aplikacija koje se pokreću na mobilnim uređajima i onemogućiti ispis, kopiranje ili e-poštu dokumenata.

Krađa informacija u sredini može se spriječiti primjenom VPN-a na sve službene komunikacije. Problem zaposlenika koji ostavlja dokument otvoren na uređaju kada privremeno odstupi, može se riješiti provođenje zaključavanja čuvara zaslona. Problem krađe ili gubitka uređaja rješava se automatskim metodama praćenja i zaključavanja lokacije MDM sustava.

MEM sustavi osiguravaju da službene poruke e-pošte vaših zaposlenika budu zaštićene od proboja prilikom prijenosa i odmora na poslužitelju e-pošte.

Ne postoji tehničko rješenje za nezadovoljne ili očajne zaposlenike koji podatke tvrtke prikazuju trećim osobama. Međutim, što onemogućuje pomicanje izvornog dokumenta dug je put do blokiranja svakoga tko ima bilo kakav dokaz o kontroverznim informacijama. Mogućnost povlačenja pojedinačnog pristupa mreži također učinkovito zaustavlja rizik, osobito ako dopustite samo centralno pohranjivanje podataka.

Alternativa BYOD-u

Jedna jednostavna alternativa BYOD rješenju je zabrana osobnih uređaja u vlasništvu zaposlenika da se povezuju na mrežu. Ovo bi bio nepopularan potez. Ankete pokazuju kako ušteda troškova hardvera omogućavajući zaposlenicima da koriste vlastite uređaje na poslu nisu najveća korist BYOD-a. U stvari, uopće ga nema u top tri. Istraživanje koje je provela 2016, LinkedIn-ova grupa za sigurnost informacija i istraživački partneri za istraživanje mase ljudi otkrili su to tvrtke su ocijenile povećanu mobilnost zaposlenih kao glavni razlog zbog kojeg su odabrale provoditi politiku BYOD (63 posto), zadovoljstvo zaposlenika i povećanje produktivnosti bila su sljedeća dva glavna razloga zbog kojih su kompanije implementirale BYOD, s ocjenom 56 i 55 posto, respektivno.

Ako ste razmotrili rizike BYOD-a i odlučili da oni nadmašuju koristi, postoje neke druge strategije koje biste mogli razmotriti.

Osobno, tvrtka omogućena (POCE)

Akronim POCE zapravo je samo alternativna fraza za BYOD. Međutim, ona ističe uspješnu strategiju BYOD-a. Vrlo temeljni BYOD uključuje davanje zaposlenika za wifi lozinku kako bi na poslu mogli pristupiti internetu bez potrebe za korištenjem dodatka za podatke za njihov osobni telefonski plan. Međutim, takva bi strategija bila glupa. Dio ovog naziva "tvrtka omogućena" pokazuje način.

Morate upravljati svim mobilnim uređajima bilo u vlasništvu tvrtke ili u vlasništvu zaposlenika. Pomoću opreme u vlasništvu tvrtke možete u potpunosti preuzeti kontrolu nad uređajem i zabraniti korisniku da učita na njega bilo koje druge aplikacije osim onih koje je instalirao administrator sustava. Uz BYOD sustave, morate postaviti portal koji odvaja dio telefona za poslovnu upotrebu tijekom radnog vremena. Korisnik putem tog portala pristupa samo mrežnoj mreži, a ostatak telefona je dostupan korisniku.

Osobno omogućeno u korporativnom vlasništvu (COPE)

Kao što ime sugerira, u ovom scenariju uređaj je u vlasništvu tvrtke, ali zaposleniku je također omogućeno da ga koristi iz osobnih razloga. Međutim, tvrtka u konačnici posjeduje telefon i ima prava nad njim. To vam omogućuje zaključavanje ili brisanje telefona u hitnim situacijama. Korisnik može izgubiti sve osobne podatke pohranjene na telefonu, ali tu situaciju treba objasniti na mjestu izdavanja. Ovom strategijom tvrtka zadržava prava nad telefonom i svim podacima pohranjenim na njoj, čak i ako je te podatke spremio korisnik.

Odaberite svoj uređaj (CYOD)

Ovo je varijacija na uređajima koji su u vlasništvu tvrtke koji koristi malo marketinške pamet da zaposli zaposlenike s idejom upotrebe mobilnih uređaja za povećanje produktivnosti. Tvrtka će kupiti uređaje skupno i ostvariti posebne popuste za to. Umjesto da kupuju sve iz jednog modela, IT odjel kupuje niz uređaja. Svaki zaposlenik tada može odabrati uređaj, a ne dodijeliti mu model.

Ovo se pravilo može prikazati i u obliku kataloga, što se čini postupkom kupnje i pobjedom entuzijazma zaposlenika. Da li bi telefon trebao biti dostupan za osobne pozive i pristup internetu, pitanje je politike tvrtke. Međutim, zahvaljujući automatiziranim sustavima za upravljanje mobilnim uređajima, upravljanje mobilnim uređajima nije kompliciranije samo zato što su modeli kojima upravlja sustav raznoliki.

U nekim slučajevima, MDM sustavi posvećeni su jednom operativnom sustavu. U tim se slučajevima specijalizacija obično usredotočuje na iOS uređaje. Međutim, točan model uređaja nije važan ni u ovim okruženjima.

Mobilni uređaji u vlasništvu tvrtke

Ako ste se odlučili protiv pravila BYOD, to ne znači da ne možete uključiti mobilne uređaje u svoju IT strategiju. U isporuci usluga mogu se upotrebljavati brojni industrijski uređaji. Skeneri za barkod i uređaji na prodajnom mjestu spadaju u ovu kategoriju. Pametni telefoni i tableti mogu se koristiti i kao prodajni uređaji. Možete ograničiti aplikacije koje možete učitati na uređaj i učiniti ih dijelom prikaza trgovine ili komadom pokazne opreme za prodaju. To se naziva načinom "kiosk". U tim bi slučajevima korisnik trebao koristiti zasebni telefon za osobne pozive i poruke.

Upravljanje mobilnošću poduzeća

U ranijim odjeljcima koje ste otkrili upravljanje mobilnim uređajima (MDM), upravljanje mobilnim aplikacijama (MAM), upravljanje mobilnim sadržajem (MCM), i upravljanje mobilnom e-poštom (MEM). Možete kupiti softver za implementaciju bilo kojeg od ovih rješenja ili dobiti skup svih njih, a u tom slučaju trebate potražiti sustav upravljanja mobilnošću poduzeća (EMM).

Dobra vijest je da su ovi sustavi toliko sveobuhvatni da se više ne trebate brinuti o zapošljavanju mobilnih uređaja u svom poslu. Bez obzira jesu li ti mobilni uređaji u vlasništvu tvrtke ili su u vlasništvu zaposlenika malo je razlike. MDM sustavi mogu se nositi sa svim scenarijima.

Softverska industrija primila je na znanje rizike uključivanja mobilnih uređaja u mrežu poduzeća. Mogućnost BYOD-a stvorila je neke inovacije na tržištu softvera za upravljanje mobilnim uređajima koja su postigla napred u odnosu na tradicionalne sustave upravljanja mrežom.

Sustavi upravljanja mobilnošću poduzeća postali su toliko impresivni da biste željeli da imate istu razinu kontrole nad vašom fizičkom mrežom ureda i svim pripadajućim uređajima. Možeš. Ako želite EMM za cijelu svoju mrežu, onda morate potražiti jedinstveni sustavi upravljanja krajnjim točkama (UEM). Oni su vani i obično ih nude isti dobavljači koji proizvode EMM sustave.

Preporučeni sustavi za upravljanje mobilnim uređajima

Comparitech ima posebnost na sustavima upravljanja mobilnim uređajima. Međutim, ako nemate vremena za preskakanje tog drugog članka, evo sažetka preporučenih deset najboljih MDM sustava za 2018. godinu.

ManageEngine Mobile Device Manager Plus (BESPLATNO ISPITIVANJE)

Snimka zaslona ManageEngine Mobile Device Manager Plus

ManageEngine proizvodi niz softvera za upravljanje infrastrukturom i Upravitelj mobilnih uređaja Plus sustav se dobro uklapa u ostale tvrtke pakete za nadgledanje mreže i poslužitelja. Ovaj MDM sustav možete kupiti kao softverski paket za instaliranje u urede ili pretplatu na cloud uslugu.

Kao i an MDM, ovaj apartman uključuje upravljanje mobilnim aplikacijama, upravljanje mobilnim sadržajem, i upravljanje mobilnom e-poštom, pa je to kompletan EMM paket. Opcije upravljanja uključuju usluge za BYOD, koja započinje s aplikacijom za upis kako bi uređaj bio uključen u mrežu. Ako imate uređaje u vlasništvu tvrtke, možete ih konfigurirati skupno ili pojedinačno.

Politike se mogu definirati za različite skupine uređaja što olakšava postavljanje zasebnih opcija konfiguracije za BYOD i uređaje u vlasništvu tvrtke. Udaljeni pristup svim uređajima omogućen je putem nadzorne ploče sustava. Omogućuje vam pregled zaslona uređaja, istraživanje datotečnog sustava i pokretanje programa za rješavanje problema.  Izgubljene uređaje možete zaključati ili obrisati na daljinu. Konzola može locirati sve uređaje. Sustav će povremeno testirati svaki uređaj, tražiti zlonamjerni softver i otkriti kvarove iz zatvora.

Sva komunikacija između uređaja i mreže je šifrirana, a dostupan je i potpuno šifrirani sustav upravljanja e-poštom. Sustav je besplatan ako samo trebate upravljati do 25 uređaja i postoji a 30-dnevno besplatno probno razdoblje za plaćene planove.

ManageEngine Mobile Device Manager PlusDownload 30-dnevna BESPLATNA proba

AirWatch radni prostor jedan

AirWatch nadzorna ploča

AirWatch je podjela VMWare-a, lidera u virtualizaciji, tako da ova usluga utemeljena na oblaku uključuje upravljanje mobilnim aplikacijama koje oponašaju metodologije virtualnih terminala. Ukrcavanje BYOD-a provodi aplikacija za registraciju koju stavljate na raspolaganje vlasniku uređaja. Ako na mreži imate i uređaje u vlasništvu tvrtke, sustav vam omogućuje različito tretiranje ovih dviju vlasničkih grupa putem prilagodljivih pravila. Možete provjeriti sve telefone na postojanje zlonamjernog softvera i ubojstva i u karanteni sumnjivih uređaja.

Sva komunikacija između mreže i uređaja je šifrirana, a skuplji planovi uključuju vlasnički VPN, koji se zove VMWare tunel. Za uređaje u vlasništvu korisnika ta se enkripcija može primijeniti samo na aplikacije koje pristupaju mreži. Upotreba procesa kontrole pristupa dvofaktorska provjera autentičnosti mogu uključiti biometrijske provjere. Siguran sustav e-pošte dostupan je i sa Workspace One .

Udaljeni pristup svim uređajima omogućit će vam otklanjanje i dijagnosticiranje problema. Ovaj vam objekt omogućuje prikaz ekrana i mogućnost izvršavanja programa. Sve funkcije daljinskog upravljanja omogućuju vam zaključavanje ili brisanje telefona, a položaj svih aktivnih uređaja uživo se prati na karti. mogućnost nadziranja i ograničavanja uporabe korporativnih planova usluga mobilnog telefona dolazi s skupljim paketima Workspace One.

Dajete katalog aplikacija koji se mogu prilagoditi za grupe uređaja. Sustav automatski provjerava postoje li instalirane aplikacije koje nisu na listi dopuštenih.

Paket Workspace ONE dostupan je u četiri razine usluge, a možete ih dobiti 30-dnevno besplatno probno razdoblje.

Upravljanje krajnjim točkama BlackBerry-a

Snimka zaslona BlackBerry UEM

BlackBerry nudi UEM sustav koji pokriva sve uređaje na vašoj mreži ili Enterprise Mobility Suite koji samo pokriva mobilne uređaje, opremu koja omogućuje wifi i nosivu tehnologiju. Možete preuzeti i instalirati softver ili se odlučiti za korištenje sustava upravljanja kao uslugu temeljenu u oblaku.

Možete masovno konfigurirati vlastite uređaje ili osigurajte sigurne aplikacije dostupnim za uređaje u vlasništvu korisnika. Pitanje da li će vam korisnici dopustiti da obrišete njihove telefone u slučaju gubitka nije problem sa sustavom BlackBerry jer ne uključuje tu mogućnost niti uključuje uslužni program za lokaciju uređaja. No uređajima ćete moći pristupiti daljinski, a uključuju se i funkcije koje možete obavljati na svim upravljanim uređajima zaključavanje u slučaju krađe.

Sigurne mogućnosti e-pošte i poruka dostupne su kao dodatna oprema kao što je CRM paket. Jeftiniji paket sastoji se od MDM-a i osnovnog MAM-a. Da biste dobili sveobuhvatnije upravljanje mobilnim aplikacijama i upravljanje mobilnim sadržajem, morate se prijaviti za jedan od skupljih planova - postoji pet različitih razina usluge. Svi planovi mobilnosti mogu se procijeniti besplatnim pokusom.

Citrix XenMobile

XenMobile ekran

Citrix je glavni suparnik VMWare-a na tržištu virtualizacije, a njihova se stručnost na tom polju proteže do isporuke aplikacija za XenMobile. Ovaj MDM paket uključuje izvrsno upravljanje uslugama mobilnih aplikacija i uslužne programe za upravljanje mobilnim sadržajem.

Citrix uključuje vlasničke alate za e-poštu, razmjenu poruka, suradnju i dijeljenje datoteka u XenMobile. Uključite bilo koju drugu aplikaciju pomoću tehnike nazvane "Omotavanje". To primjenjuje sloj šifriranja na sve komunikacije za tu aplikaciju između uređaja i poslužitelja. Ako razvijete svoje vlastite aplikacije, one se mogu sigurno osigurati na mobilnim uređajima na vašem sustavu uz dodatak samo jednog retka koda.

Citrix ima poseban postupak za rukovanje uređajima koji su u vlasništvu korisnika. To se naziva "MAM prvo"Politika. Sigurnost aplikacija koje su dostupne uređajima koji su u vlasništvu korisnika zamjenjuje zaštitu koju MDM sustav proširuje na uređaje u vlasništvu tvrtke. Ništa se ne učitava na uređaj osim aplikacije za mrežno prijavljivanje. Nakon što se vlasnik odjavi s portala, na uređaju nema korporativnog vlasništva. Ovo je sjajno rješenje za trnovit problem brisanja izgubljenih telefona. Korisnici mogu pristupiti svom računu s bilo kojeg uređaja, tako da mogu započeti projekt na stolnom računalu, a zatim nastaviti pristupiti svom poslu sa svog mobilnog uređaja kad napuste ured.

Ovo je vrlo sofisticirano rješenje koje podržava fleksibilne radne prakse i možete ga okusiti pomoću a besplatno probno razdoblje.

Cisco Meraki

Snimka zaslona Cisco Meraki

Cisco Meraki je a jedinstveni sustav upravljanja krajnjim točkama koji nadgleda svu vašu uredsku opremu kao i mobilne uređaje. No svoju uslugu možete strukturirati tako da nadgleda samo mobilne uređaje. Radi s Windows, macOS, Windows Phone, iOS, Android, Chrome OS i Samsung Knox operativnim sustavima.

Uključivanje BYOD-a počinje postupak upisa koji obavlja vlasnik uređaja. Uređaji u vlasništvu tvrtke također se mogu dodati u sustav i konfigurirati skupno. Opcijama konfiguracije mogu se upravljati po skupinama, omogućujući vam postavljanje različitih pravila za grupe korisnika ili vrste uređaja.

Meraki ima izvrsnu značajku praćenja uređaja koja prikazuje trenutnu lokaciju sve opreme na karti. Izgubljeni uređaji mogu se zaključati ili obrisati. Meraki je u mogućnosti nadzirati upotrebu poziva i podatkovnog plana. Moguće je ograničiti upotrebu korporativnog računa za uređaje koji pokazuju prekomjernu potrošnju ili one koji su izgubljeni ili ukradeni.

Merakijeve funkcije upravljanja mobilnim aplikacijama i upravljanjem mobilnim sadržajem kombinirane su u sustavu koji se zove Backpack. Administrator objedinjuje aplikacije i pohranu podataka, a zatim taj paket stavlja na raspolaganje grupi korisnika. Različiti paketi aplikacija prilagođavaju se različitim radnim ulogama.

Microsoft Intune

Microsoft Intune

Intune je temeljen na oblaku jedinstveni sustav upravljanja krajnjim točkama. Može upravljati računalima i mobilnim uređajima koji koriste Windows, macOS, iOS, Android i Windows Phone. Ako samo želite MDM, možete registrirati samo mobilne uređaje.

Uređaji u vlasništvu korisnika mogu se različito tretirati s opremom u vlasništvu tvrtke. Paket za upis omogućuje korisnicima da se prijave na svoje uređaje. Unutar Intune-a, opcije pravila daju vam kontrolu nad cijelim telefonom ili samo isporučuju sigurne aplikacije na uređaj. Potonje je vjerojatno povoljnija opcija za BYOD.

Sigurnosne značajke uključuju lokaciju izgubljenih ili ukradenih uređaja (samo za iOS), daljinsko zaključavanje i brisanje telefona. Ne postoji funkcija daljinskog pristupa s Intuneom, što ovaj sustav može učiniti povoljnijim za BYOD scenarije. Međutim, moguće je skenirati sve mobilne uređaje radi neovlaštenih aplikacija i zlonamjernog softvera. U slučaju pristupa samo za aplikacije, ove funkcije ne bi bile relevantne, a ostatak uređaja je prepustila odgovornosti vlasniku.

Intune je niža razina usluge na tri razine. Viši planovi nazivaju se E3 i E5. Ova dva paketa imaju jače sigurnosne značajke od Intune-a i bolji sustav isporuke aplikacija. Upravljanje sadržajem za mobilne uređaje i sigurna e-pošta dostupni su samo s modelima E3 i E5.

Microsoft nudi 90-dnevno besplatno probno razdoblje za Intune, E3 i E5.

SOTI MobiControl

SOTI MobiControl

SOTI MobiControl lokalni je softverski paket koji se izvodi na Windows-u. Možete upravljati uređajima sa sustavom Windows, iOS i Android, a također i specijaliziranim industrijskim uređajima i IoT opremom koja radi na Linuxu. Ima vrlo atraktivnu nadzornu ploču koja uključuje vizualizacije kao što su grafikoni i grafikoni. Karta prikazuje lokaciju svih upravljanih uređaja.

MobiControl može upravljati cijelim mobilnim uređajem ili ograničiti pristup mreži određenim aplikacijama, ostavljajući uređaj u vlasništvu korisnika za privatnu upotrebu izvan ureda. Iako možete centralno konfigurirati uređaje i skupno konfigurirati uređaje u vlasništvu tvrtke po skupinama, postoji paket za samoprijavljivanje koji omogućava korisnicima da sami prijavljuju telefone.

Klijentski softver dostupan sa SOTI uključuje a siguran preglednik. Ovo je metoda pristupa za BYOD scenarije, isporuku aplikacija na uređaje koji nisu u vlasništvu tvrtke. Spremanje datoteka čuva se izvan uređaja, što čini rizik gubitka manje kritičnim. Modul za upravljanje mobilnim sadržajem MobiControl naziva se SOTI hub i čuva sve datoteke na središnjem poslužitelju. Zapisan je sav pristup datoteci.

Nadzorna ploča upravljanja uključuje funkcije daljinskog zaključavanja i brisanja. Središnji administrator može daljinski pristup upravljanim uređajima, što daje pregled zaslona i mogućnost izvršavanja programa radi otklanjanja problema.

Počnite koristiti MobiControl prije nego što ga platite. Softver možete preuzeti izravno sa web mjesta SOTI i dobit ćete 30-dnevno besplatno probno razdoblje.

Upravljanje mobilnim uređajima Miradore

Miradore

Miradore paket za upravljanje mobilnim uređajima usluga je utemeljena u oblaku. Postoje tri razine usluga, a najniža je besplatno. Plaćene verzije su Business Edition za 1 USD po uređaju mjesečno i Enterprise Edition za 2 USD po uređaju mjesečno. Iako je besplatna verzija samo MDM sustav, Enterprise verzija koja uključuje MAM i MCM, i dalje je jeftiniji od većine ostalih usluga na ovom popisu. Miradore nije jedan od glavnih igrača na tržištu softvera za upravljanje infrastrukturom, ali njegova se usluga vrlo povoljno natječe s liderima u industriji. Miradore može upravljati mobilnim uređajima koji koriste Windows, iOS i Android.

Svi planovi uključuju krajnje kriptiranje. Funkcije daljinskog upravljanja omogućavaju vam da pronađete svu opremu, zaključate ili obrišete izgubljeni uređaj, resetirate lozinke i zaobiđete bilo koju hardversku lozinku koju je korisnik postavio..

Miradore koristi konfiguraciju na temelju upisa, što je u redu za BYOD. Međutim, ne možete skupno konfigurirati flotu uređaja u vlasništvu tvrtke. Softver uključuje sigurne aplikacije za e-poštu i zaštitu WiFi. VPN usluga dostupna je samo za iOS uređaje.

Enterprise plan uključuje upravljanje mobilnim aplikacijama. U BYOD okruženju, trebat će vamKontejneri"Rješenje kojim se izdvajaju aplikacije na uređaju kojima je dozvoljen pristup kompanijskoj mreži. Ovo je također dostupno samo s Enterprise planom. Ostale posebne značajke rezervirane za Enterprise plan uključuju nadzor korištenja podataka i ćelija i filtriranje web sadržaja.

Besplatni plan uključuje standardne formate izvještaja, a izvješća možete prilagoditi s dva plaćena paketa. Kao što biste očekivali, brojne su mogućnosti dostupne samo korisnicima koji plaćaju uslugu, poput podrške uživo.

Jamf Now

Jamf

Jamf Now usluga je utemeljena u oblaku koja kontrolira samo iOS uređaje. Usluga se naplaćuje po uređaju i prva tri uređaja su besplatna.

Proces upisa vrlo je dobro osmišljen. Pošaljite vlasniku veze do web stranice koja sadrži sve pojedinosti o prijavi potrebne za uključivanje uređaja u mrežu. Završetak pokretanja prijava i postupak automatske konfiguracije koji instalira klijent za šifriranje na uređaj.

Ako imate i uređaje u vlasništvu tvrtke, napravite konfiguraciju "plana", a zatim je primijenite na grupu uređaja. Možete stvoriti nekoliko nacrta za mrežu.

Upravljani uređaji šalju upozorenja kako bi upozorili na proboj ili neovlašteni softver. Nabavite popis rezervnog kapaciteta za pohranu, instaliranih aplikacija i serijskog broja svakog uređaja u vašoj mreži.

Dodijelite zaporku svakom uređaju. Dostupna je dvofaktorska provjera autentičnosti. Postupci izgubljenih telefona uključuju opcije zaključavanja i brisanja. Telefon označen kao izgubljen signalizirat će vam njegovu lokaciju.

Jamf se sada oslanja na Apple-ov program kupovine volumena za upravljanje mobilnim aplikacijama. Alat za kontrolu verzija omogućuje vam da provjerite na operacijskim sustavima upravljanih uređaja i uvedete ažuriranja kada oni postanu dostupni.

SimplySecure

SimplySecure

SimplySecure je usluga utemeljena u oblaku koja može upravljati iOS i Android mobilnim uređajima, kao i prijenosni prostor za pohranu. Sustav može upravljati radnim stolnim i prijenosnim računalima, dajući vam ga unificirano upravljanje krajnjim točkama. Godišnju pretplatu možete kupiti samo izravno s web lokacije SimplySecure. Moguće je dobiti mjesečnu stopu, ali samo putem preprodavača. Usluga se naplaćuje po različitoj cijeni po jedinici za stolna i prijenosna računala, mobilne uređaje i USB pohranu.

Usluga uključuje praćenje uređaja, a izgubljene uređaje možete obrisati na daljinu. Program za resetiranje šifri kodova djeluje centralno kao zaključavanje u slučajevima krađe.

Šifriranje štiti komunikaciju između svakog uređaja i mreže tvrtke. Podaci pohranjeni na uređaju također se mogu šifrirati.

Opcionalna pokrivenost za USB uređaje za pohranu prilično je jedinstvena i sjajna je korist za male tvrtke koje koriste prijenosni prostor za pohranu prostora kao štediša prostora za mobilno osoblje. SimplySecure je jednostavan UEM sustav pogodan za mala poduzeća koja nemaju vlastite administratore sustava.

Na BYOD ili ne u BYOD

MDM sustavi mogu uvelike povećati vašu kontrolu nad mobilnim uređajima koji se koriste za vaše poslovanje bez obzira imate li te uređaje ili to rade vaši zaposlenici. Cjelovito rješenje za upravljanje mobilnošću u poduzeću ne samo da replicira sigurnost na vašoj privatnoj mreži, već je uzima i korak dalje.

Mobilni uređaji mogu poboljšati konkurentnost bilo koje tvrtke. Ako ne želite riskirati s BYOD-om, pokušajte neki drugi model razmještaja naveden u ovom vodiču. CYOD je posebno pametna strategija što zaposlenicima pruža osjećaj da se cijene: „Tvrtka mi kupuje telefon!“ Ako želite uvesti mobilne uređaje u svoje radne prakse, promatrat ćete kako vaši zaposlenici izlaze iz vrata s opremom za koju ste platili. Osjećaj da ste kupili telefone povećava moral te vam donosi dodatnu korist od produktivnosti.

Davanje mobilne opreme zaposlenicima je rizično, a praćenje izdavanja važno je. U poznatom primjeru, Coca Cola je izgubila veliku količinu mobilnih uređaja jednom zaposlenom koji je bio serijski gubitnik. Svaki je gubitak uzeo pristup mreži i pohranio podatke tvrtke. Dopuštanje BYOD-a rješava problem izgubljenog hardvera zajedno sa svim podacima na njemu.

Industrija je daleko od navale na Coca Cola prijenosnim računalima i možete zahvaliti vašem MDM sustavu što vam je uštedio puno novca. Pravi vašu nekretninu kamo god idete i zato što vam daje povjerenje da zaposlenicima omogućuje povezivanje vlastitih uređaja s mrežom, štedeći troškove kupnje opreme.

Primjetite da MDM sustavi navedeni u ovom vodiču upravljaju i opremom u vlasništvu tvrtke i mobilnim uređajima u vlasništvu zaposlenika. To vam daje prilika da se pomoću hibridnog pristupa izvuče najbolje iz mobilne strategije. Praćenje uređaja u vlasništvu tvrtke pruža vam povratnu poziciju i trebalo bi vam omogućiti povjerenje u postavljanju strogih temeljnih pravila. Osoblje koje odbije uvjete povezivanja na mrežu s vlastitim uređajima može izdati uređaj tvrtke.

CYOD strategija se također može integrirati u shemu poticanja zaposlenika. Oni koji osvoje bodove za bolju produktivnost ili uspjeh na tečajevima koje je tvrtka odobrila mogu se ponuditi bolji telefon ili tablet.

Suština je da su mobilni uređaji postali koristan alat i kao poticaj za poboljšane performanse i kao goli, neposredan dobitak produktivnosti.

Ažurirajte softver za nadgledanje sustava tako da uključuje upravljanje mobilnošću poduzeća i iskoristiti povećanje produktivnosti i uštedu troškova BYOD-a.

Daljnje čitanje

Comparitech Vodiči za umrežavanje

  • Krajnji vodič za upravljanje mobilnim uređajima (MDM)
  • Top 10 upravljanje poslužiteljem & alati za praćenje
  • Top 10 alata za praćenje LAN-a
  • Konačni vodič za DHCP
  • Konačni vodič za SNMP
  • Kako izgraditi vlastiti poslužitelj za pohranu u oblaku uz djelić troškova
  • Najbolji besplatni analizatori i sakupljači NetFlow za Windows
  • 6 najboljih besplatnih skenera ranjivosti mreže i kako ih koristiti
  • 8 najboljih paketskih njuška i mrežnih analizatora
  • Najbolji softver i alati za praćenje propusnosti za analizu korištenja mrežnog prometa

Ostale informacije o upravljanju mobilnim uređajima

  • MobileIron: Vrhunski vodič za BYOD
  • Digital Guardian: Vrhunski vodič za BYOD sigurnost
  • Heimdal sigurnost: Vodič za BYOD u 11 koraka za sigurnost
  • Trend Micro: Vodič za Infosec: Suočavanje s prijetnjama donijeti okolišu vlastitog uređaja (BYOD)
  • TechTarget: Vodič za pravila o mobilnim uređajima
  • Računalo za male tvrtke: skriveni trošak, skrivena opasnost? Vodič za BYOD

slike:

Djevojka koja koristi pametni telefon u kafiću Marco Verch preko Flickr-a. Licencirano pod CC BY-SA 2.0

Telefoni kradljivci u Canonburyju Davida Holta putem Flickr-a. Licencirano pod CC BY-SA 2.0

Infekcija zlonamjernim softverom od strane Blogtrepreneur putem Flickr-a. Licencirano pod CC BY-SA 2.0

Špijuniranje prijenosnih računala pomoću EFF Photos putem Flickr. Licencirano pod CC BY-SA 2.0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

1 + = 3