راهنمای نهایی BYOD در سال 2020

راهنمای نهایی BYOD

"دستگاه خود را بیاوریدمفهوم از سال 2004 آغاز شده است ، بنابراین دقیقاً یک روند جدید نیست. با این حال ، اهمیت BYOD در سالهای اخیر به طرز چشمگیری افزایش یافته است ، که با افزایش استفاده از متخصصان مستقل و اشباع بازار دستگاه های تلفن همراه مانند تبلت و تلفن های هوشمند بیشتر آشکار می شود..

اگرچه مزایای هزینه ای برای ترغیب کارمندان و بازدید کنندگان به تأمین تجهیزات مورد نیاز کار ، واضح است ، اما خطرات امنیتی اجازه دسترسی به منابع سازمانی از طریق دستگاه های خصوصی مانع اتخاذ بسیاری از مشاغل می شود..

علیرغم صرفه جویی در هزینه های BYOD ، مشاغل موجود در کشورهای توسعه یافته میزان BYOD کمتری نسبت به مشاغل موجود در کشورهای در حال توسعه دارند. مشاغل آمریکای شمالی و اروپایی نسبت به مشاغل در برزیل ، هند و خاورمیانه از ریسک بیشتری برخوردار هستند زیرا بیشتر احتمال دارد که هدف حملات سایبری قرار بگیرند. بنابراین ، در کشورهایی مانند روسیه ، برزیل و امارات متحده عربی ، 75 درصد کارگران تا سال 2013 از دستگاههای شخصی خود در محل کار استفاده می کردند ، در حالی که در کشورهای پیشرفته تر ، این نرخ تنها 44 درصد بود.

دانش قدرت است ، بنابراین در این راهنما ، با BYOD اطلاعات بیشتری کسب خواهید کرد. خطاهایی را که هنگام کار کردن به کارمندان و بازدیدکنندگان می توانید با تجهیزات خود به شبکه شما متصل شوند ، کشف خواهید کرد و خواهید فهمید که چگونه از تجارت خود در برابر آن تهدیدات محافظت کنید. هنگامی که درک کاملی از خطرات و راهکارهای کاهش این مشکلات را داشته باشید ، تصمیم بیشتری برای تصمیم گیری درباره استفاده از مزایای یک سیاست BYOD خواهید گرفت..

Contents

BYOD مزایایی دارد

اگرچه خطرات زیادی در BYOD وجود دارد ، شرکت ها شروع به اجرای این سیاست می کنند ، بنابراین باید مزایایی وجود داشته باشد که می توانید با رعایت این روند از آنها برداشت کنید..

سود اصلی مالی BYOD این است که هزینه خرید تجهیزات را کاهش می دهد. هزینه طراحی مجدد لپ تاپ ها و دستگاه های شخصی نیز باید در نظر گرفته شود. بنابراین ، صرفه جویی در هزینه برای شرکت هایی که انتظار دارند گردش مالی بالایی داشته باشد یا به تعداد زیادی از کارمندان موقت بستگی داشته باشد ، بیشتر است.

مشاغل نوپا با تشویق کارمندان و همکاران برای وارد کردن تجهیزات خود می توانند میزان سرمایه مورد نیاز تجهیزات را کاهش دهند. اگر شما تجهیزات مورد استفاده کارگران خود را ندارید ، هیچ مسئولیتی نمی توانید مدلهای قدیمی را با جدیدترین تکنولوژی جایگزین کنید. با این حال ، شما باید مسئولیت سیستم عامل و خطرات امنیتی احتمالی آن دستگاه ها را بر عهده بگیرید و این کار به کمک فنی نرم افزارهای تخصصی نیاز دارد.

مشاغلی که به طور مکرر رویدادهایی را در سایت شرکت ترتیب می دهند نیز از این سیاست بهره مند می شوند زیرا ایجاد شبکه در دسترس بازدید کنندگان می تواند به همکاری کمک کند. اگر می خواهید مشتریان بالقوه را در اطراف محل خود نشان دهید ، می خواهید از آنها استقبال کنید و به آنها اجازه اتصال به شبکه خود را می دهید ، اما همچنین باید نشان دهید که شرکت شما از امنیت بالایی برخوردار است ، بنابراین اداره BYOD بسیار بیشتر از یک آزاد ارجح است- برای همه.

خطرات امنیتی جسمی BYOD

هنگام شروع یک سیاست BYOD ، دو دسته چالش دارید:

  • کارمندان دستگاههای شخصی خود را وارد مطب می کنند
  • کارمندان خارج از این زمینه که می خواهند از مکان از راه دور خود به شبکه متصل شوند

از این دو مدل دسترسی, سناریوی دسترسی از راه دور ریسک بیشتری را برای شرکت ایجاد می کند زیرا علاوه بر عوارض یکپارچگی داده ها ، امنیت ایمنی جسمی نیز وجود دارد.

تیم های فروش به ویژه در استفاده از تلفن های هوشمند برای انجام محاسبات سریع ، یادآوری نوشتن و ذخیره اطلاعات تماس ، مهارت خاصی دارند. آن ها خواهند احتمالاً در حال حاضر از دستگاه خود برای تجارت شرکت استفاده می کنند اگر شما یکی از شرکتها را برای آنها تهیه نکرده اید. با این حال ، جلسات اغلب بیش از حد اجرا می شود و فروشندگان می توانند برای جمع کردن و ادامه حرکت عجله کنند. آنها از مترو منحرف می شوند و در آخرین لحظه در ایستگاه های خود با عجله پیاده می شوند. این دستگاه ها اغلب از آنها عقب می مانند.

یک لپ تاپ ، اسمارت فون یا تبلت گمراه شده ، گمشده یا سرقت شده ، می تواند تلاش فروش را به طور جدی مختل کند فقط به دلیل از دست دادن اطلاعاتی که روی آن ذخیره می شود. اگر آن دستگاه همچنین به شبکه شرکت دسترسی داشته باشد ، ممکن است دزد به سرعت آن را به یک هکر بفروشد و سپس داده های شبکه و شرکت شما به خطر بیفتد. این به ویژه در مواردی که افراد مشغول زحمت کشیدن دستگاههای خود با یک کد عبور نیستند.

خطرات جسمی BYOD ممکن است مهمترین عاملی باشد که شما را از اجازه کارکنان برای استفاده از دستگاه های خود برای فعالیت های شرکت منصرف می کند. با این حال ، همانطور که قبلاً نیز اشاره شد ، آنها احتمالاً از قبل برای ذخیره اطلاعات کار خود از دستگاه های خود استفاده می کنند ، و از آنجا که در این زمینه قرار دارند ، برای جلوگیری از این عادت کاری اندکی وجود دارد.

سارقان تلفن

راه حل های خطرات امنیتی جسمی BYOD

اگر نمی توانید کارمندان از راه دور را از استفاده از دستگاه های خود متوقف کنید ، تنها گزینه این است که عمل را کنترل کنید و دسترسی به اطلاعات را کنترل کنید.

تهیه نسخه پشتیبان از اطلاعات تماس فروش دستگاه تلفن همراه و سیستم CRM شرکت اولویت دارد. نه تنها یک تلفن گمشده جزئیات فروش را از دست می دهد ، بلکه از بین می رود یک فروشنده که از رقابت شما استخدام می شود ، تمام داده های ذخیره شده را با خودش می برد. شما می خواهید برنامه های آنلاین ارائه دهید که کارمندان از راه دور را ترغیب می کند تا تمام اطلاعات بالقوه سودآور را روی سرورهای خود ذخیره کنند و نه در دستگاه های خودشان. بنابراین ، اگر پیاده روی کنند ، تمام اطلاعاتی را که برای جمع آوری آنها به آنها پرداختید ، از دست می دهند.

سیستم های مدیریت دستگاه تلفن همراه (MDM) بدون توجه به مالکیت آنها می تواند مکان همه دستگاه های مورد استفاده برای شرکت را ردیابی کند ، بنابراین دستگاه های BYOD نیز در آن قرار دارند. شما به سیستمی نیاز دارید که به شما امکان می دهد دستگاه های تلفن همراه را از راه دور قفل کنید, یا باید تمام اطلاعات را پاک کنید در صورتی که کاربران تعیین شده از آنها چشم پوشی کنند.

پاک کردن از راه دور یک راه حل معمول برای دستگاه های متعلق به شرکت است اما ممکن است با صاحبان BYOD بحث برانگیز باشد. اگر نظرسنجی از کارمندان ثابت کند که آنها مایل به پاک کردن تمام داده های تلفن هایشان نیستند ، راهکارهای دیگری وجود دارد که می توانید برای اطمینان از اینکه سیستم شرکت شما به خطر نیفتد استفاده کنید..

BYOD خطر بدافزار

خواه کارمندان شما به شبکه شما در داخل دفتر یا از یک مکان از راه دور متصل شوند ، شما خطر ابتلا به بدافزارها را از طریق دستگاههای خود بر روی سیستم رنج می دهید..

خطرات بدافزار با شما در سه دسته قرار می گیرد:

  • خطرات ایمیل
  • خطرات اینترنت
  • خطرات فای

هنگامی که کارگران در محل کار هستند ، یا هنگامی که آنها ساعت کار ندارند ، حق دارند هر جا که می خواهند لپ تاپ ، تلفن هوشمند یا رایانه لوحی خود را بگیرند و آنچه را که دوست دارند با خود انجام دهند..

خطرات ایمیل

بسیاری از نقاط ورود به دستگاه برای ویروس وجود دارد. یکی از اصلی ترین روش هایی که Trojan ها برای پخش از آن استفاده می کنند ، از طریق پیوست های ایمیل است. قالب های PDF ، اسناد Word ، و فیلم به طور خاص خطرات زیادی دارند. شما بدون شک از این خطرات آگاه هستید و برای سیستم انسداد ایمیل شرکت خود سیاستی در نظر گرفته اید تا این اشکال پیوست را مسدود کنید. با این حال ، این قوانین هنگامی اعمال نمی شوند که دارندگان دستگاه ها در زمان خود به ایمیل خود دسترسی پیدا کنند.

خطرات اینترنت

سایر خطرات ویروس از "برنامه نویسی متقاطع"(XSS) که کد هکر به صفحات وب تزریق می شود و هنگام بارگیری صفحه در مرورگر ، روی دستگاه بارگیری می شود. باز هم ، می توانید XSS را در شبکه خودتان مسدود کنید ، اما نه در دستگاه های کارمندان خود.

ممکن است برخی از کارمندان دوست داشته باشند در اوقات فراغت پرونده های خود را با پروتکل BitTorrent بارگیری کنند. این یکی دیگر از نقاط دسترسی ویروس است.

خطرات فای

به احتمال زیاد کارمندان دستگاه های خود را با خود به رستوران ها و بارها یا به هتل های مرخصی می رسانند. آنها ممکن است به نقاط مهم wifi ، خیابان محبوب برای نفوذ هکرها متصل شوند. در واقع وجود دارد حلقه بین المللی از هکرها که متخصص در آلوده کردن دستگاه های تلفن همراه در هتل ها هستند. گروه هکرها Darkhotel نامیده می شوند و آنها دستگاهها را به طور غیرمستقیم آلوده می کنند ، نه فقط لپ تاپ های مقامات امنیت ملی و سفیران. هر کارمند با دسترسی BYOD به شبکه شرکت برای Darkhotel بسیار ارزشمند است و هر شرکتی نیز این کار را انجام خواهد داد.

این هکرها شکلی از حمله به نام "تهدید مداوم پیشرفته.آنها می توانند به شبکه شرکت دسترسی پیدا کنند و به تدریج رمزهای عبور را شکست دهند تا به بانکهای اطلاعاتی و فروشگاههای پرونده دسترسی پیدا کنند ، و آنها را قادر می سازد تا از طریق طرح های محصول ، سفارشات خرید ، مخاطبین فروش و داده های کارمندان خود استفاده کنند.. مهم نیست که تجارت شما چقدر کوچک یا دنیاست ، اطلاعات موجود در سیستم شما برای سارقان هویت بسیار ارزشمند است. یک گروه هکر چینی زیرساخت های سایبری تحت عنوان terracotta VPN را اجرا می کند که با اجرای اتصالات از طریق شبکه های شرکت های ناشناس ، پوشش هکرها را فراهم می کند..

این عوامل ممکن است دلیل اصلی جلوگیری از دسترسی کارمندان به شبکه شرکت شما با دستگاه های مخصوص به خود ، احتمالاً ویروس باشد. با این وجود راه حل هایی برای همه این مشکلات ارائه شده است.

عفونت بدافزار دستگاه همراه

راه حل های خطرات بدافزار BYOD

شما نمی توانید به کارمندان بگویید که چه کاری می توانند و نمی توانند در تلفنهایشان بارگیری کنند. با این حال ، می توانید به آنها بگویید که آنها اجازه دسترسی به شبکه را ندارند. سیستم مدیریت دستگاه تلفن همراه شما باید بتواند به صورت دوره ای به دستگاه دسترسی پیدا کند و آن را برای ویروس ها و keylogger ها جارو کند. در صورت مشاهده هرگونه بدافزار ، سیستم باید دستگاه را تا زمان تمیز کردن آن را قرنطینه کند. فرار از زندان تهدید دیگری برای شبکه شرکت شما محسوب می شود زیرا امکان دسترسی به هسته زیرین تلفن را فراهم می کند و سیستم عامل را نیز برای محافظت در برابر ویروس محافظت می کند. شما به سیستمی نیاز دارید که جیلبریک را شناسایی کرده و از دسترسی آن تلفن ها به شبکه ممنوع است.

شما ممکن است به اجازه کاربر برای انجام ویروس تمیز یا بازگرداندن محدودیت های دسترسی هسته نیاز داشته باشید. در حقیقت ، بهتر است راهنمایی در مورد نحوه استفاده صاحب دستگاه از ابزارهای شرکت برای پاک کردن ویروسهای شناسایی شده از تلفن خود ارائه شود..

اگر می توانید امنیت کلیه دستگاههای متصل به آن را کنترل کنید ، از شبکه شما بهتر محافظت می شود. دو روش برای مقابله با محافظت از ویروس و حفظ حریم خصوصی ارتباط وجود دارد. شما می توانید به کلیه کارمندان متصل به دستگاههای خود به صورت رایگان از ویروس و VPN محافظت کنید و همه اتصالات خود را در هر زمان تأمین کنید ، یا می توانید از روشی موسوم به کانتینرینگ استفاده کنید.

کانتینر و ممبر

با کانتینر کردن, شما برنامه ها را از طریق یک پورتال شرکت ، احتمالاً به صورت یک مرورگر مطمئن تهیه می کنید. دسترسی به شبکه شرکت فقط از طریق آن درگاه حاصل می شود. شما یک VPN را برای آن برنامه در دسترس قرار می دهید تا تمام ارتباطات بین دستگاه و شبکه شرکت محافظت شود. با این حال ، از سایر فعالیت های کاربر محافظت نمی شود.

مدیریت برنامه های تلفن همراه (MAM) سیستم ها از این پورتال ها مراقبت می کنند. این شبیه به مجازی سازی است - پایانه های گنگ از قدرت پردازش یک رایانه دیگر استفاده می کنند — و همچنین همان روشی است که برنامه های مبتنی بر ابر از آن استفاده می کنند. کانتینرزاسیون ارتباطات شرکت و استفاده شخصی از یک دستگاه تلفن همراه را جداگانه نگه می دارد. MAM اطمینان می دهد که کلیه کارهای انجام شده بر روی دستگاه تلفن همراه در واقع در یک سرور داخلی قرار دارند که قابل نظارت و کنترل می باشد.

یک سیستم دیگر برای کمک به شما در کاهش خطر ویروس موجود است. این هست مدیریت ایمیل تلفن همراه یا MEM. این سیستم ها دسترسی ایمن به سیستم ایمیل شرکت از طریق اتصالات رمزگذاری شده دارند. ذخیره سازی فقط در سرور پست الکترونیکی شرکت پشتیبانی می شود. MEM ها خط مشی شرکت را در مورد ایمیل ها ، مانند بلوک در بارگیری فایل پیوست ها ، اجرا می کنند.

محرمانه بودن BYOD خطرات محرمانه دارد

تمامی عواملی که در بخش ریسک جسمی این راهنما توضیح داده شده است نیز درمورد خطر افشای اطلاعات شرکت کاربرد دارد.

سه نوع اصلی از خطر محرمانه بودن وجود دارد:

  • خطر دید صفحه
  • خطر از دست دادن دستگاه
  • ریسک عمل کارمندان

احتمال کارمندان از دستگاه مخصوص خود برای دسترسی به شبکه شرکت از طریق کانون های وای فای بسیار زیاد است. افراد حتی از خارج از ساعات کاری از وضعیت نیاز به کار خود لذت می برند و به تماس های کار خود پاسخ می دهند ، حتی اگر در نیمه شب اتفاق بیفتد. به همین ترتیب ، آنها هشدارهایی را از شبکه دریافت کرده و اطلاعات را حتی در هنگام تعطیلات یا برای صرف شام ، بررسی می کنند.

دسترسی به شبکه شرکت از طریق اینترنت به کارکنان ضروری و تلفنی مانند متخصصان پشتیبانی IT امکان انجام کارهای خود را بصورت شبانه روزی می دهد. اما اگر آنها از طریق سیستم فای هتل یا رستوران یا هتل به اینترنت دسترسی پیدا کنند ، این برنامه را اجرا می کنند خطر افشای تمام داده هایی که به عقب و جلو در حمله انسان در میانه منتقل می شود (MITM).

خطر دید صفحه

ممکن است کارکنانی که می توانند به اطلاعات شرکت در خانه دسترسی پیدا کنند ، احتمالاً هنگام پیاده روی به آشپزخانه ، لپ تاپ های خود را با صفحه نمایش فعال ترک کنند و یک بازدیدکننده از یک فنجان قهوه را تهیه کنند. بدون نیاز به وارد کردن دستورات ، آن بازدید کننده می تواند سند باز را بخواند یا با دستگاه تلفن همراه خود عکس فوری از آن بگیرد. آن بازدید کننده نیازی به جاسوسی بین المللی صنعتی ندارد. با این حال ، یک همسایه با پرداخت وام ماشین سنگین ممکن است علاقه مند به فروش اطلاعات شرم آور یا ابتکاری به مطبوعات باشد.

خطر از دست دادن دستگاه

از بین رفتن دستگاه ها فقط از نظر سخت افزاری ناراحت کننده نیست بلکه در صورت ذخیره اطلاعات حساس شرکت در آن ، محرمانه بودن را نقض می کند.. اگر تجارت شما در اروپا فعالیت دارد ، ظهور مقررات عمومی حمایت از داده ها ، که از ماه مه سال 2018 میلادی به مرحله اجرا گذاشته می شود ، محافظت از داده های شخصی را یک نیاز مهم تجاری می کند. این اطلاعات ممکن است مربوط به کارمندان ، مشتریان و یا حتی تحقیقات بازار باشد و اگر کسی بتواند ثابت کند که شما اقدامات کافی برای محافظت از آن داده نشده است ، می تواند از شما شکایت کند و شرکت شما به شدت جریمه خواهد شد..

ریسک عمل کارمندان

کارمندان بدون پول یا ناراضی ، کپی کردن یا چاپ پرونده های حاوی اطلاعات حساس را از خانه نسبت به آنچه در مطب هستند ، در جایی که اقدامات آنها مشاهده می شود ، آسان تر می کنند. بنابراین, توزیع فایل هایی که در دستگاه های کارمندان ذخیره می شوند ، خطر محرمانه بودن را نشان می دهد. دسترسی بسیاری از کارمندان به همان اطلاعات ، شناسایی منبع نشت اطلاعات دشوار خواهد بود.

از بین رفتن محرمانگی ممکن است شما را از اجرای BYOD منصرف کند. با این حال ، بسیاری از خطرات ذکر شده در بالا در حال حاضر در شبکه دفتر خصوصی شما وجود دارد ، بنابراین به هر حال باید به مشکلات نفوذ ویروس ، امنیت اینترنت و افشای کارمندان بپردازید. سیستم هایی که برای جلوگیری از نشت اطلاعات در دستگاه های شخصی متعلق به کارمندان باید پیاده سازی کنید ، در واقع محرمانه بودن اطلاعات شرکت شما را تقویت می کنند.

جاسوسی لپ تاپ

راه حل های مربوط به خطرات محرمانه بودن

اگر برنامه های تجاری را از طریق سرور برنامه ، با استفاده از MAM ، در دسترس قرار دهید ، می توانید تقاضا کنید که پرونده ها از راه دور ذخیره شوند و اجازه نمی دهد اسناد و اطلاعات شرکت ها را در دستگاه های متعلق به کارمندان ذخیره کنید. تعدادی از تاکتیک های امنیتی مختلف برای داده های شرکت از طریق آن موجود است سیستم های مدیریت محتوای موبایل (MCM).

اگر تصمیم دارید که اسناد به دستگاه منتقل شود ، سیستم های MCM می توانند نسخه های اسناد را ردیابی کرده و آنها را مهر کنند ، بنابراین منبع نشت را می توان در یک نسخه خاص از یک سند ردیابی کرد. این سیستم های MCM همچنین می توانند عملکردهای کپی متن برنامه های در حال اجرا بر روی دستگاه های تلفن همراه را غیرفعال کرده و چاپ ، کپی یا اسناد ایمیل را غیرممکن سازند..

با استفاده از VPN در کلیه ارتباطات رسمی می توان از سرقت اطلاعات در میانه جلوگیری کرد. مشکل یک کارمند که می تواند وقتی که به طور موقت از آنجا رد می شود ، یک سند را روی یک دستگاه باز کند ، حل شود قفل محافظ صفحه نمایش. مشکل سرقت یا گم شدن دستگاه ها با استفاده از روش های قفل خودکار و ردیابی موقعیت مکانی سیستم های MDM مورد توجه قرار می گیرد.

سیستم های MEM اطمینان حاصل می کنند که ایمیل های رسمی کارمندان شما در برابر گیربکس ها در انتقال و در حالت استراحت در سرور ایمیل محافظت می شوند.

هیچ راه حل فنی برای کارکنان ناراضی یا ناامید نشده که داده های شرکت را به اشخاص ثالث نشان می دهند وجود ندارد. با این حال, ساختن سند اصلی غیرممکن است مسیری طولانی را برای مسدود کردن هرکسی که اثبات اطلاعات ضد و نقیض داشته باشد ، مسدود می کند. همچنین ، امکان برداشتن دسترسی فرد به شبکه به طور مؤثر خطرات را خاتمه می بخشد ، به ویژه اگر فقط به ذخیره سازی مرکزی داده ها اجازه دهید.

گزینه های جایگزین برای BYOD

یک جایگزین آسان برای راه حل BYOD ممنوعیت اتصال دستگاه های شخصی کارمندان به شبکه است. این یک حرکت غیرمعمول خواهد بود. نظرسنجی ها حاکی از آن است که صرفه جویی در هزینه سخت افزار برای کارکنان اجازه می دهد تا از دستگاه های خود در محل کار استفاده کنند ، بزرگترین فایده BYOD نیست. در حقیقت ، حتی آن را هم جزو سه کشور برتر نمی داند. یک نظرسنجی در سال 2016 توسط گروه امنیت اطلاعات LinkedIn و همکاران تحقیقاتی کلاغ این مسئله را کشف کرد شرکت ها افزایش تحرک کارمندان را دلیل اصلی انتخاب آنها برای اجرای یک سیاست BYOD دانستند (63 درصد) ، رضایت کارکنان و افزایش بهره وری دو دلیل اصلی اجرای شرکت های BYOD با 56 درصد و 55 درصد رتبه بندی بود..

اگر خطرات BYOD را در نظر گرفته اید و تصمیم گرفته اید که از مزایای آن بالاتر باشند ، برخی از راهکارهای دیگر وجود دارد که می توانید در نظر بگیرید.

با مالکیت شخصی ، شرکت فعال شده است (POCE)

مخفف POCE در واقع فقط یک عبارت جایگزین برای BYOD است. با این حال ، این یک استراتژی موفق BYOD را برجسته می کند. BYOD بسیار اساسی شامل دادن رمز عبور wifi به کارمندان است تا بتوانند بدون نیاز به استفاده از کمک هزینه داده تلفن برنامه شخصی خود به اینترنت در محل کار دسترسی پیدا کنند. با این حال ، چنین راهبردی احمقانه است. بخشی از این نام "فعال شرکت" راه را نشان می دهد.

شما باید تمام دستگاه های تلفن همراه را یا متعلق به شرکت یا متعلق به کارمند مدیریت کنید. با داشتن تجهیزات متعلق به شرکت می توانید کنترل کامل دستگاه را انجام داده و کاربر را از بارگیری سایر برنامه ها بر روی آن غیر از برنامه های نصب شده توسط مدیر سیستم ممنوع کند. با استفاده از سیستم های BYOD ، باید پورتالی را تنظیم کنید که بخشی از تلفن را برای استفاده در کار در ساعات کاری خاموش کند. کاربر فقط از طریق آن پورتال به شبکه شرکت دسترسی پیدا می کند و مابقی تلفن در دسترس کاربر است.

متعلق به شرکت ، شخصاً فعال (COPE)

همانطور که از نام این دستگاه پیداست ، در این سناریو ، دستگاه متعلق به شرکت است ، اما کارمند نیز به دلایل شخصی مجاز به استفاده از آن است. با این حال ، این شرکت در نهایت صاحب تلفن است و نسبت به آن حقوقی دارد. این به شما امکان می دهد تلفن را در مواقع اضطراری قفل یا پاک کنید. کاربر ممکن است هرگونه اطلاعات شخصی ذخیره شده در تلفن را از دست بدهد ، اما این وضعیت باید در نقطه صدور توضیح داده شود. با استفاده از این استراتژی ، این شرکت حقوق را از طریق تلفن و کلیه داده های ذخیره شده بر روی آن حفظ می کند ، حتی اگر آن اطلاعات توسط کاربر ذخیره شده باشد.

دستگاه خود را انتخاب کنید (CYOD)

این یک تغییر در دستگاه های متعلق به شرکت است که وجود دارد با استفاده از اندکی بازاریابی ، کارمندان را با ایده استفاده از دستگاه های تلفن همراه برای سودآوری بهره می برد. این شرکت دستگاه هایی را به صورت عمده خریداری می کند و تخفیف ویژه ای را برای این کار به دست می آورد. بخش فناوری اطلاعات به جای خرید همه یک مدل ، طیف وسیعی از دستگاه ها را خریداری می کند. سپس هر کارمند به جای اختصاص یک مدل قادر به انتخاب دستگاه است.

این سیاست حتی می تواند در قالب یک کاتالوگ ارائه شود ، که احساس می کند فرایند خرید است و شوق کارمند را به دست می آورد. اینکه آیا تلفن برای تماس های شخصی و دسترسی به اینترنت باید در دسترس باشد موضوع سیاست شرکت است. با این حال ، به لطف سیستم های خودکار مدیریت دستگاه های تلفن همراه ، مدیریت دستگاه های تلفن همراه فقط پیچیده تر نمی شود زیرا مدل هایی که توسط سیستم کنترل می شوند متنوع هستند.

در برخی موارد ، سیستم های MDM به یک سیستم عامل اختصاص داده شده است. در این موارد ، تخصص در دستگاههای iOS معمولاً متمرکز است. با این حال ، مدل دقیق دستگاه حتی در این محیط ها مهم نیست.

دستگاه های تلفن همراه متعلق به شرکت

اگر بر خلاف خط مشی BYOD تصمیم گرفته اید ، این بدان معنی نیست که نمی توانید دستگاه های تلفن همراه را در استراتژی IT خود درگیر کنید. تعدادی از دستگاه های خاص صنعت می توانند در ارائه خدمات شما مورد استفاده قرار گیرند. اسکنرهای بارکد و وسایل فروش آن در این دسته قرار می گیرند. تلفن های هوشمند و تبلت ها همچنین می توانند به عنوان دستگاه فروش استفاده شوند. می توانید برنامه هایی را که می توانید روی یک دستگاه بارگیری شود محدود کنید و آن را به بخشی از صفحه نمایش فروشگاه یا یک قطعه تجهیزات نمایشی فروش تبدیل کنید. این حالت "کیوسک" نامیده می شود. در این موارد ، کاربر برای تماس و پیام های شخصی باید از تلفن جداگانه استفاده کند.

مدیریت تحرک سازمانی

در بخش های اولیه کشف کردید مدیریت دستگاه تلفن همراه (MDM), مدیریت برنامه های تلفن همراه (MAM), مدیریت محتوای موبایل (MCM), و مدیریت ایمیل تلفن همراه (MEM). برای اجرای هر یک از این راه حل ها می توانید نرم افزاری بخرید یا یک سری از همه آنها را بدست آورید که در این صورت باید به دنبال یک سیستم مدیریت تحرک سازمانی (EMM).

خبر خوب این است که این سیستم ها چنان جامع هستند که دیگر نیازی به نگرانی در مورد استفاده از دستگاه های تلفن همراه در مشاغل خود ندارید. اینکه این دستگاه های تلفن همراه متعلق به شرکت باشد یا متعلق به کارمندان باشد ، تفاوت چندانی ندارد. سیستم های MDM می توانند با همه سناریوها کنار بیایند.

صنعت نرم افزار خطرات احتمالی دستگاه های تلفن همراه در شبکه شرکت را مورد توجه قرار داده است. احتمال BYOD برخی از نوآوری ها را در بازار نرم افزار مدیریت موبایل ایجاد کرده است که از سیستم های سنتی مدیریت شبکه استفاده کرده اند.

سیستم های مدیریت تحرک سازمانی چنان چشمگیر شده اند که آرزو می کنید بتوانید همان سطح کنترل را برای شبکه اداری فیزیکی و تمام دستگاه های متصل خود داشته باشید. تو می توانی. اگر EMM را برای همه شبکه خود می خواهید ، پس باید جستجو کنید سیستم های مدیریت نقطه پایان (UEM) یکپارچه. آنها در آنجا هستند و معمولاً توسط همان فروشنده هایی که سیستم EMM تولید می کنند ، تهیه می شوند.

سیستم های مدیریت دستگاه همراه توصیه می شود

Comparitech در سیستم های مدیریت دستگاه همراه از ویژگی ویژه ای برخوردار است. با این حال ، اگر وقت کافی برای جستجوی آن مقاله ندارید ، در اینجا خلاصه ای از 10 سیستم MDM پیشنهادی برتر برای سال 2018 آورده شده است.

ManageEngine Manager Mobile Mobile Plus (آزمایشی رایگان)

مدیریت تصویر دستگاه مدیر موبایل Plus Plus

ManageEngine طیف وسیعی از نرم افزارهای مدیریت زیرساختی و مدیر دستگاه همراه به علاوه سیستم با بسته های نظارت بر شبکه و سرور دیگر شرکت مطابقت دارد. شما می توانید این سیستم MDM را به عنوان یک بسته نرم افزاری خریداری کنید تا در دفاتر خود نصب کنید یا در یک سرویس ابری مشترک شوید.

و همچنین MDM, این مجموعه شامل مدیریت برنامه های تلفن همراه, مدیریت محتوای موبایل, و مدیریت ایمیل موبایل, بنابراین این بسته کامل EMM است. گزینه های مدیریت شامل سرویس هایی برای BYOD است که با استفاده از یک برنامه ثبت نام شروع می شود تا دستگاهی را در شبکه درج کنید. اگر دستگاههای متعلق به شرکت دارید ، می توانید آنها را بصورت عمده یا جداگانه پیکربندی کنید.

می توان برای گروه های مختلف دستگاه خط مشی تعریف کرد و تنظیم گزینه های پیکربندی جداگانه برای BYOD و دستگاههای متعلق به شرکت را آسان می کند. دسترسی از راه دور به تمام دستگاه ها از طریق داشبورد سیستم تسهیل می شود. این امکان را برای شما فراهم می کند تا صفحه دستگاه را مشاهده کنید ، سیستم فایل را کاوش کنید و برای رفع مشکلات برنامه اجرا کنید.  می توانید دستگاه های از دست رفته را از راه دور قفل یا پاک کنید. این کنسول قادر به یافتن همه دستگاه ها است. این سیستم بطور دوره ای هر دستگاه را آزمایش می کند ، بدنبال بدافزارها می شود و جیلبریک را تشخیص می دهد.

کلیه ارتباطات بین دستگاه و شبکه رمزگذاری می شود و یک سیستم مدیریت ایمیل کاملاً رمزگذاری شده نیز موجود است. در صورت نیاز به مدیریت حداکثر 25 دستگاه ، این سیستم رایگان است و وجود دارد محاکمه رایگان 30 روزه برای برنامه های پرداخت شده.

ManageEngine Manager Mobile Mobile Plus آزمایشی 30 روزه رایگان

فضای کاری AirWatch One

داشبورد AirWatch

AirWatch بخشی از VMWare ، یک رهبر در مجازی سازی است ، بنابراین این سرویس مبتنی بر ابر شامل مدیریت برنامه موبایل است که از روشهای ترمینال مجازی تقلید می کند.. سوار شدن BYOD توسط یک برنامه ثبت نام که شما در اختیار صاحب دستگاه قرار می دهید انجام می شود. اگر همچنین دستگاههای متعلق به شرکت را در شبکه داشته باشید ، این سیستم به شما امکان می دهد با سیاستهای قابل تنظیم با این دو گروه مالکیت متفاوت رفتار کنید. می توانید تمام تلفن ها را به دلیل بدافزار و جیلبریک و قرنطینه دستگاههای مشکوک بررسی کنید.

کلیه ارتباطات بین شبکه و دستگاه رمزگذاری شده و برنامه های گرانتر شامل یک VPN اختصاصی است که به آن گفته می شود تونل VMWare. برای دستگاه های متعلق به کاربر ، آن رمزگذاری فقط می تواند برای برنامه هایی که به شبکه دسترسی دارند اعمال شود. فرآیندهای کنترل دسترسی استفاده می کنند احراز هویت دو عاملی می تواند شامل باشد چک های بیومتریک. یک سیستم ایمیل ایمن با Workpace One نیز موجود است .

دسترسی از راه دور به همه دستگاه ها شما را قادر به عیب یابی و تشخیص مشکلات خواهد کرد. این امکان نمایش صفحه و امکان اجرای برنامه ها را به شما می دهد. توابع کنترل از راه دور همگی امکان قفل کردن یا پاک کردن تلفن ها را به شما می دهند و مکان همه دستگاه های فعال به صورت زنده بر روی نقشه ردیابی می شود. گزینه ای برای نظارت و محدود کردن استفاده از برنامه های خدمات تلفن همراه شرکت ها همراه با بسته های گرانقیمت Workspace One است.

شما یک فروشگاه برنامه ارائه می دهید ، که می تواند برای گروه های دستگاه مناسب باشد. این سیستم به طور خودکار برای برنامه های نصب شده که در لیست سفید قرار ندارند ، بررسی می کند.

بسته Workspace ONE در چهار سطح خدمات موجود است و می توانید آن را دریافت کنید محاکمه رایگان 30 روزه.

مدیریت نقطه پایان یکپارچه BlackBerry

تصویر BlackBerry UEM

بلک بری یک سیستم UEM برای پوشش دادن تمام دستگاه های موجود در شبکه شما یا مجموعه ای از Enterprise Mobility ارائه می دهد که فقط دستگاه های تلفن همراه ، تجهیزات با قابلیت WiFi و فناوری پوشیدنی را پوشش می دهد. می توانید نرم افزاری را بارگیری و نصب کرده یا از سیستم مدیریت به عنوان یک سرویس ابری استفاده کنید.

می توانید دستگاه های خود را به صورت گسترده تنظیم کنید ، یا برنامه های ایمن را برای دستگاه های متعلق به کاربر در دسترس قرار دهید. این سوال که آیا کاربران به شما امکان می دهند تلفن های خود را در صورت از بین بردن از بین ببرید ، مشکلی در سیستم بلک بری نیست زیرا این قابلیت را شامل نمی شود ، یا شامل یک برنامه مکان یابی دستگاه نمی شود. با این حال ، شما قادر خواهید بود از راه دور به دستگاه ها دسترسی پیدا کنید ، و عملکردهایی که می توانید در تمام دستگاه های مدیریت شده انجام دهید شامل می شود قفل در صورت سرقت.

قابلیت ایمن سازی ایمیل و پیام رسانی به عنوان یک بسته اختیاری CRM در دسترس است. بسته ارزانتر از MDM و یک MAM پایه تشکیل شده است. برای به دست آوردن جامع تر مدیریت برنامه های کاربردی موبایل و مدیریت محتوای تلفن همراه ، باید در یکی از برنامه های گران قیمت تر ثبت نام کنید - پنج سطح مختلف خدمات وجود دارد. تمام برنامه های تحرک را می توان با یک آزمایش رایگان ارزیابی کرد.

Citrix XenMobile

صفحه XenMobile

Citrix رقیب اصلی VMWare در بازار مجازی سازی است و تخصص آنها در این زمینه به ارائه برنامه کاربردی آنها برای XenMobile گسترش می یابد. این بسته MDM شامل مدیریت عالی نرم افزار موبایل و ابزارهای مدیریت محتوای موبایل است.

سیتریکس شامل ایمیل اختصاصی ، پیام رسانی ، همکاری و برنامه های اشتراک فایل در XenMobile. برنامه دیگری را از طریق تکنیکی به نام "بسته بندی" درج کنید. این لایه ای از رمزگذاری را برای کلیه ارتباطات مربوط به آن برنامه بین دستگاه و سرور اعمال می کند. اگر برنامه های داخلی خود را توسعه می دهید ، می توان آنها را با افزودن فقط یک خط کد به صورت ایمن در دسترس دستگاه های تلفن همراه روی سیستم خود قرار داد..

Citrix یک روش خاص برای برخورد با دستگاه های کاربر دارد. به این "مامان اول" خط مشی. امنیت برنامه های در دسترس برای دستگاه های متعلق به کاربر ، جایگزینی برای محافظت از دستگاه MDM توسط دستگاه های متعلق به شرکت است. هیچ چیز به غیر از یک برنامه ورود به شبکه روی دستگاه بارگیری نشده است. هنگامی که مالک از آن پورتال خارج شود ، هیچ دارایی سازمانی در دستگاه وجود ندارد. این یک راه حل عالی برای مسئله دشوار پاک کردن تلفن های از دست رفته است. کاربران می توانند از هر دستگاهی به حساب کاربری خود دسترسی پیدا کنند ، بنابراین می توانند یک پروژه را در رایانه دسک تاپ خود شروع کنند و سپس هنگام خروج از دفتر ، دسترسی به آن کار را از دستگاه تلفن همراه خود ادامه دهند..

این یک راه حل بسیار پیشرفته است که از شیوه های کار انعطاف پذیر پشتیبانی می کند و می توانید با استفاده از آن طعم آن را بدست آورید امتحان رایگان.

سیسکو مرکی

عکس سیسکو مرکی

سیسکو مرکی است سیستم مدیریت نقطه پایان یکپارچه نظارت بر تمام تجهیزات دفتری و دستگاههای تلفن همراه شما. با این حال ، شما می توانید خدمات خود را طوری تنظیم کنید که فقط دستگاه های تلفن همراه را رصد کند. با سیستم عامل های Windows ، macOS ، Windows Phone ، iOS ، Android ، Chrome OS و Samsung Knox کار می کند.

ورود BYOD با شروع می شود یک فرآیند ثبت نام توسط صاحب دستگاه انجام می شود. دستگاه های متعلق به شرکت همچنین می توانند به سیستم اضافه شوند و به صورت عمده پیکربندی شوند. گزینه های پیکربندی را می توان توسط گروه ها مدیریت کرد ، به شما امکان می دهد خط مشی های مختلفی را برای گروه های کاربران یا انواع دستگاه ها تنظیم کنید.

Meraki از ویژگی ردیابی دستگاه بسیار خوبی برخوردار است که مکان فعلی کلیه تجهیزات موجود در نقشه را نشان می دهد. دستگاه های از دست رفته را می توان قفل یا پاک کرد. مرکی قادر به نظارت بر استفاده از برنامه و برنامه تماس است. محدود کردن استفاده از حساب شرکت برای دستگاههایی که میزان مصرف بیش از حد را نشان می دهند یا مواردی که از بین رفته یا سرقت شده اند ، امکان پذیر است.

مدیریت برنامه های کاربردی موبایل و عملکردهای مدیریت محتوای تلفن همراه Meraki در سیستمی به نام Backpack ترکیب شده اند. سرپرست برنامه ها و ذخیره سازی داده ها را با هم جمع می کند و سپس آن بسته را در اختیار گروهی از کاربران قرار می دهد. بسته های کاربردی مختلف نقش های مختلف کاری را ارائه می دهند.

Microsoft Intune

Microsoft Intune

Intune مبتنی بر ابر است سیستم مدیریت نقطه پایان یکپارچه. این نرم افزار می تواند رایانه ها و دستگاه های تلفن همراه با Windows ، macOS ، iOS ، Android و Windows Phone را مدیریت کند. اگر فقط MDM می خواهید ، ممکن است فقط دستگاه های تلفن همراه را ثبت کنید.

دستگاههای متعلق به کاربر می توانند با تجهیزات متعلق به شرکت متفاوت رفتار کنند. یک بسته ثبت نام به کاربران امکان می دهد دستگاه های خود را ثبت کنند. در داخل Intune ، گزینه های خط مشی به شما امکان کنترل کل تلفن را می دهند یا فقط برنامه های ایمن را به یک دستگاه تحویل می دهند. مورد دوم احتمالاً گزینه ای جالب تر برای BYOD است.

ویژگی های امنیتی شامل مکان دستگاه های گمشده یا سرقت شده (فقط برای IOS) ، قفل از راه دور و پاک کردن تلفن است. هیچ کارکرد دسترسی از راه دور با Intune وجود ندارد ، که ممکن است این سیستم را برای سناریوهای BYOD ارجح کند. با این حال, اسکن تمام دستگاه های تلفن همراه برای برنامه های غیرمجاز و بدافزار امکان پذیر است. در مورد دسترسی فقط به برنامه ، این عملکردها اهمیتی ندارند و مسئولیت بقیه دستگاه را به صاحب واگذار می کنند.

Intune سطح پایین تر از یک سرویس سه سطح است. برنامه های بالاتر E3 و E5 نامیده می شوند. این دو بسته دارای ویژگی های امنیتی قوی تری نسبت به سیستم های تحویل بهتر و Intune هستند. مدیریت محتوای موبایل و ایمیل ایمن فقط با E3 و E5 در دسترس است.

مایکروسافت ارائه می دهد محاکمه رایگان 90 روزه برای Intune ، E3 و E5.

SOTI MobiControl

SOTI MobiControl

SOTI MobiControl یک بسته نرم افزاری داخلی است که بر روی ویندوز اجرا می شود. شما می توانید دستگاه های Windows ، iOS و Android و همچنین دستگاه های متخصص صنعت و تجهیزات IoT را که در لینوکس کار می کنند مدیریت کنید. این داشبورد بسیار جذاب دارد که شامل تجسماتی مانند نمودار و نمودار است. نقشه موقعیت مکانی همه دستگاههای مدیریت شده را نشان می دهد.

MobiControl می تواند کل دستگاه تلفن همراه را مدیریت کند یا دسترسی شبکه را به برنامه های خاص محدود کند ، و دستگاه شخصی متعلق به کاربر را برای استفاده خصوصی خارج از اداره در دسترس قرار می دهد. اگرچه می توانید دستگاه ها را بصورت گروهی و بصورت انبوه پیکربندی کنید که دستگاه های متعلق به شرکت را به صورت گروهی پیکربندی کنید ، وجود دارد بسته خود ثبت نام که به کاربران امکان می دهد تلفن های خود را ثبت کنند.

نرم افزار مشتری موجود با SOTI شامل مرورگر امن. این روش دسترسی برای سناریوهای BYOD است و برنامه هایی را به دستگاه هایی که متعلق به شرکت نیستند ارائه می دهد. ذخیره سازی پرونده از دستگاه دور نگه داشته می شود و خطر از بین رفتن آن بسیار مهم است. ماژول مدیریت محتوای موبایل MobiControl نامیده می شود hub SOTI و کلیه پرونده ها را در یک سرور مرکزی نگه می دارد. همه دسترسی فایل ثبت شده است.

داشبورد مدیریت را شامل می شود عملکردهای قفل و پاک کردن از راه دور. سرپرست مرکزی می تواند از راه دور به دستگاههای مدیریت شده دسترسی پیدا کند ، که به نمای صفحه و امکان اجرای برنامه ها به منظور رفع مشکلات می دهد..

قبل از پرداخت هزینه استفاده از MobiControl را شروع کنید. این نرم افزار را می توان به طور مستقیم از وب سایت SOTI بارگیری کرد و دریافت می کنید محاکمه رایگان 30 روزه.

مدیریت دستگاه موبایل Miradore

میرادور

بسته مدیریت دستگاه موبایل Miradore یک سرویس مبتنی بر ابر است. سه سطح خدمات وجود دارد و پایین ترین سطح آن است مجانی. نسخه های پرداخت شده نسخه Business برای 1 دلار در هر دستگاه در هر ماه و Enterprise Edition با قیمت 2 دلار در هر دستگاه در هر ماه است. اگرچه نسخه رایگان فقط یک سیستم MDM است ، نسخه Enterprise که شامل MAM و MCM است, هنوز ارزان تر از بسیاری از خدمات دیگر در این لیست است. Miradore یکی از بازیگران مهم در بازار نرم افزارهای مدیریت زیرساخت نیست ، اما خدمات آن بسیار مطلوب با رهبران صنعت رقابت می کند. Miradore قادر به مدیریت دستگاه های تلفن همراه در حال اجرا در ویندوز ، iOS و Android است.

تمام برنامه ها شامل رمزگذاری پایان به پایان است. عملکردهای کنترل از راه دور به شما امکان می دهد تمام تجهیزات را بیابید ، قفل یا پاک کردن یک دستگاه از دست رفته ، بازنشانی گذرواژه‌ها و دور زدن هرگونه رمز سخت افزاری تنظیم شده توسط کاربر.

Miradore از پیکربندی مبتنی بر ثبت نام استفاده می کند ، که مناسب برای BYOD است. با این حال ، شما نمی توانید ناوگان دستگاههای متعلق به شرکت را پیکربندی کنید. این نرم افزار شامل برنامه های ایمن ایمیلی و محافظت از wifi است. سرویس VPN فقط برای دستگاه های iOS قابل دسترسی است.

برنامه Enterprise شامل مدیریت برنامه موبایل است. در یک محیط BYOD ، شما به "کانتینر کردن"راه حل ، که برنامه ها را در دستگاهی که اجازه دسترسی به شبکه شرکت را دارند جدا می کند. این تنها با برنامه Enterprise در دسترس است. سایر ویژگی های ویژه که برای طرح تصدی اختصاص داده شده است شامل موارد زیر است نظارت بر استفاده از داده ها و برنامه ریزی سلول و فیلتر کردن محتوای وب.

طرح رایگان شامل قالبهای گزارش استاندارد است و شما می توانید گزارش ها را با دو بسته پرداخت شده سفارشی کنید. همانطور که انتظار دارید ، تعدادی از ویژگی ها فقط در اختیار مشتریان پرداخت کننده ، مانند پشتیبانی زنده قرار می گیرد.

Jamf Now

جامف

Jamf Now یک سرویس مبتنی بر ابر است که فقط دستگاه های iOS را کنترل می کند. این سرویس برای هر دستگاه و قیمت مناسب است سه دستگاه اول رایگان هستند.

روند ثبت نام بسیار خوب طراحی شده است. برای داشتن یک دستگاه در شبکه به صاحب دستگاه ، پیوند را به یک صفحه وب حاوی کلیه جزئیات ثبت نام ضروری ارسال کنید. تکمیل ماشه های ثبت نام و روش پیکربندی خودکار که یک سرویس گیرنده رمزنگاری را روی دستگاه نصب می کند.

اگر دستگاه های متعلق به شرکت نیز دارید ، پیکربندی "طرح" را ایجاد کنید و سپس آن را برای گروهی از دستگاه ها اعمال کنید. می توانید چندین طرح برای شبکه خود ایجاد کنید.

دستگاه های مدیریت شده هشدارهایی را برای هشدار درباره جیلبریک یا نرم افزار غیر مجاز ارسال می کنند. از ظرفیت ذخیره سازی اضافی ، برنامه های نصب شده و شماره سریال هر یک از دستگاه های موجود در شبکه خود موجودی کنید.

یک کد عبور را به هر دستگاه اختصاص دهید. احراز هویت دو عاملی موجود است. رویه تلفنهای گمشده شامل گزینه های قفل و پاک کردن است. تلفنی که به عنوان گم شده علامت گذاری شده است به شما نشان می دهد محل آن است.

Jamf Now برای مدیریت برنامه های کاربردی موبایل به برنامه خرید جلد اپل اعتماد دارد. ابزار کنترل نسخه به شما امکان می دهد سیستم عامل دستگاههای مدیریت شده خود را بررسی کرده و در صورت دسترسی به روزرسانی کنید.

SimplySecure

SimplySecure

SimplySecure یک سرویس مبتنی بر ابر است که می تواند دستگاه های تلفن همراه iOS و اندروید و همچنین حافظه قابل حمل را مدیریت کند. این سیستم می تواند دسک تاپ و لپ تاپ را مدیریت کند ، به شما امکان می دهد مدیریت نقطه پایان یکپارچه. فقط می توانید اشتراک سالانه را مستقیماً از وب سایت SimplySecure خریداری کنید. دریافت یک نرخ ماهیانه امکان پذیر است ، اما فقط از طریق فروشندگان. این سرویس برای دسک تاپ و لپ تاپ ، دستگاه های تلفن همراه و حافظه USB با قیمت های مختلفی شارژ می شود.

این سرویس شامل ردیابی دستگاه است و دستگاه های از دست رفته را می توان از راه دور پاک کرد. ابزار تنظیم مجدد رمزهای عبور به صورت متمرکز به عنوان قفل در موارد سرقت کار می کند.

رمزگذاری از ارتباطات بین هر دستگاه و شبکه شرکت محافظت می کند. داده های ذخیره شده در دستگاه نیز می توانند رمزگذاری شوند.

پوشش اختیاری برای دستگاههای ذخیره سازی USB بسیار بی نظیر است و برای شرکتهای کوچک که از ذخیره سازی قابل حمل به عنوان صرفه جویی در فضا برای کارمندان موبایل استفاده می کنند ، بسیار بی نظیر است. SimplySecure یک سیستم UEM سر راست است که برای مشاغل کوچک و بدون سرپرست سیستمهای داخلی مناسب است.

به BYOD یا به BYOD نیست

سیستم های MDM می توانند کنترل شما بر دستگاههای تلفن همراه مورد استفاده در تجارت شما را افزایش دهند. یک راه حل کامل مدیریت تحرک سازمانی نه تنها امنیت در شبکه خصوصی شما را تکرار می کند ، بلکه آن را یک قدم فراتر می برد.

دستگاه های تلفن همراه می توانند حاشیه رقابتی هر شرکتی را ارتقا دهند. اگر نمی خواهید BYOD را به خطر بیندازید ، یکی از مدل های استقرار دیگر را که در این راهنما بیان شده است ، امتحان کنید. CYOD یک استراتژی به ویژه هوشمندانه است این احساس ارزشمندی را به کارکنان می دهد: "این شرکت به من تلفن می بخشد!" اگر می خواهید دستگاه های تلفن همراه را در کار خود وارد کنید ، تماشای کارمندان خود را با وسایلی که برای آن هزینه کرده اید از درب بیرون می روند. باعث می شود احساس کنید که تلفن هایی را برای آنها خریداری کرده اید باعث افزایش روحیه می شود و مزایای بهره وری اضافی را از خرید دریافت می کنید.

تهیه تجهیزات تلفن همراه برای کارکنان یک تجارت خطرناک است و پیگیری صدور آن از اهمیت برخوردار است. در یک مثال مشهور ، کوکا کولا مقدار زیادی دستگاه تلفن همراه را به دست یک کارمند که یک سریال بازنده بود ، از دست داد. هر ضرر دسترسی به شبکه را در اختیار داشت و داده های شرکت را با آن ذخیره می کرد. اجازه دادن به BYOD مشکل سخت افزار از دست رفته را به همراه تمام داده های موجود در آن حل می کند.

این صنعت از زمان دزدگیر شدن لپ تاپ کوکاکولا بسیار طولانی شده است و می توانید از سیستم MDM خود بخاطر صرفه جویی در هزینه های زیادی تشکر کنید. این امر اموال شما را در هر کجا که می رود ردیابی می کند و به دلیل این اطمینان به شما می دهد که به کارمندان اجازه دهید وسایل خود را به شبکه وصل کنند و در هزینه خرید تجهیزات برای شما صرفه جویی می کند.

توجه کنید سیستم های MDM ذکر شده در این راهنما هم تجهیزات متعلق به شرکت و هم دستگاه های تلفن همراه متعلق به کارمندان را مدیریت می کنند. که به شما می دهد فرصتی برای به دست آوردن بهترین استفاده از یک استراتژی همراه با استفاده از یک روش ترکیبی. ردیابی دستگاههای متعلق به شرکت موقعیتی را برای شما رقم می زند و به شما اطمینان می دهد قوانین سختگیرانه ای را تنظیم کنید. کارمندانی که شرایط اتصال به شبکه را با دستگاه های خود امتناع می کنند می توانند دستگاه شرکت صادر کنند.

استراتژی CYOD همچنین می تواند در یک طرح تشویقی کارمندان ادغام شود. تلفن یا رایانه لوحی بهتری برای کسانی که برای بهبود بهره وری یا موفقیت در دوره های آموزشی تأیید شده توسط شرکت کسب می کنند ، می تواند ارائه شود.

نکته اصلی این است که دستگاه های تلفن همراه به عنوان یک انگیزه برای بهبود عملکرد و به عنوان یک بهره وری لخت و سر راست و ساده تبدیل شده اند..

نرم افزار نظارت بر سیستم خود را به روز کنید تا شامل مدیریت تحرک سازمانی و سود و صرفه جویی در هزینه BYOD را به دست آورید.

بیشتر خواندن

راهنماهای شبکه مقایسه

  • راهنمای نهایی مدیریت دستگاه تلفن همراه (MDM)
  • مدیریت 10 سرور برتر & ابزارهای نظارت
  • 10 ابزار برتر مانیتورینگ LAN
  • راهنمای قطعی DHCP
  • راهنمای قطعی SNMP
  • نحوه ایجاد سرور ذخیره سازی ابر خود را با کسری از هزینه
  • بهترین آنالایزرها و جمع کننده های رایگان NetFlow برای ویندوز
  • 6 از بهترین اسکنرهای آسیب پذیری شبکه رایگان و نحوه استفاده از آنها
  • 8 بهترین sniffers بسته بندی و تحلیلگر شبکه
  • بهترین نرم افزار و ابزار پایش پهنای باند رایگان برای تحلیل میزان استفاده از ترافیک شبکه

سایر اطلاعات در مورد مدیریت دستگاه تلفن همراه

  • MobileIron: راهنمای نهایی برای BYOD
  • Guardian Digital: راهنمای نهایی برای امنیت BYOD
  • Heimdal Security: راهنمای 11 مرحله ای برای امنیت BYOD
  • Trend Micro: راهنمای Infosec: مقابله با تهدیدات برای آوردن محیط دستگاه خود (BYOD)
  • TechTarget: راهنمای خط مشی دستگاه همراه
  • محاسبات تجاری کوچک: هزینه پنهان ، خطر پنهان؟ راهنمای BYOD

تصاویر:

دختری که از تلفن های هوشمند در کافه توسط مارکو ورچ از طریق فلیکر استفاده می کند. تحت مجوز CC BY-SA 2.0 دارای مجوز است

سارقان تلفن در Canonbury توسط دیوید هولت از طریق فلیکر. تحت مجوز CC BY-SA 2.0 دارای مجوز است

آلودگی به بدافزار توسط Blogt کارآفرین از طریق فلیکر. تحت مجوز CC BY-SA 2.0 دارای مجوز است

جاسوسی لپ تاپ توسط عکسهای EFF از طریق Flickr. تحت مجوز CC BY-SA 2.0 دارای مجوز است

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 77 = 83

Adblock
detector