Donc, vous voulez adopter le BYOD?

0
238

HTC One Accounts

Ce que vous devez savoir avant d’intégrer employé périphériques sur votre réseau

Bring your Own Device (BYOD) est actuellement très tendance. (Et a été pendant un certain temps, en fait.) Il existe de nombreux avantages pour une entreprise qui permet aux employés d’apporter leurs propres appareils au travail et avoir accès à vos ressources de l’entreprise, mais est BYOD pour vous? Pouvez-vous faire des erreurs lors de l’élaboration de votre BYOD politiques? Pouvez-vous vraiment laisser tout appareil de se connecter à vos ressources?

Regardons quelques questions que vous devez être conscients de.

Quels appareils doivent votre politique de BYOD?

Le BYOD utilisé pour signifier Apporter Votre Propre (Smartphone ou Tablette) de l’Appareil. Le mouvement BYOD a commencé par l’échec de BlackBerry pour garder en place avec Apple et Google dès qu’ils ont commencé à dominer et à révolutionner le paysage mobile avec plus d’appareils compatibles qui avait beaucoup plus rapide Cpu, de la mémoire, des écrans plus grands, de bureau et des fonctionnalités de navigation web.

Le BYOD a maintenant transformé en Apporter Votre Propre (Smartphone, Tablette, ou ordinateur Portable) de l’Appareil. Mais quels appareils vous voulez que votre BYOD politique? Voulez-vous de les limiter à des smartphones et des tablettes, ou voulez-vous d’inclure des ordinateurs portables?

iPhone and BlackBerry Q10

Qui les smartphones et les tablettes devraient vous permettre?

Aujourd’hui, le marché est inondé avec des smartphones et des tablettes choix d’Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG, et même Amazon — pour n’en nommer que quelques-uns des fabricants. Si vous adoptez une politique de BYOD qui comprend les smartphones et les tablettes, pouvez-vous vraiment vous permettre à vos employés de faire dans tout dispositif qu’ils veulent, et s’attendre à ce que l’appareil est suffisamment sécurisé?

La réponse est non, pas tous les appareils mobiles peut être fixé au même niveau. (Vous ne devez jamais supposer qu’un employé de l’appareil à la maison est sécurisée).

Apple mène dans l’entreprise parce qu’il a bâti de solides et flexibles Api depuis 2010 (à partir de l’iOS 4.0) qui permettent la Gestion des Périphériques Mobiles (MDM) les vendeurs de bien sécuriser, contrôler, limiter et surveiller les appareils iOS. Ces contrôles ont grandement améliorée avec iOS 7. Google Android système d’exploitation mobile n’est pas aussi populaire que dans l’entreprise parce qu’Android ne fournit pas beaucoup de contrôles intégrés et qui est perçu comme l’insécurité, même si cela n’est pas vraiment le cas.

Les vendeurs comme Samsung ont fait un des ajouts à Android d’essayer et de le rendre plus sûr. Par exemple, certains appareils Samsung soutien Approuvés par Samsung Pour L’Entreprise (SÉCURITÉ) et Samsung Knox qui permettent le même type de contrôle que ce qui est trouvé dans iOS. Windows Phone et Windows RT comprimés actuellement manque le genre de sécuriser compartimentalization qui est disponible sur iOS et les appareils Samsung.

Donc, comme vous pensez à quels périphériques vous devrait permettre, vous devez tenir compte de la façon dont chacun peut être garanti. Vous pouvez limiter le choix du terminal iOS et une sélection limitée d’Android et de Windows Phone/périphériques Windows RT, ou vous pouvez utiliser une méthode de sécurité de l’appareil appelé la Conteneurisation que nous discutons dans la section correspondante ci-dessous.

Laptop

Voulez-vous permettre à des ordinateurs portables?

Si vous permettez à vos employés d’apporter leurs ordinateurs portables personnels, ceux qui vont vous permettre, et comment allez-vous assurer qu’ils sont en sécurité? Certains fournisseurs de solutions MDM n’offre ordinateur portable de gestion, mais vous pouvez choisir d’utiliser des machines virtuelles à la place. Les machines virtuelles vous permettent de créer une “société sécurisé build” de Windows, et pour que la machine virtuelle exécutée sur personnels Windows, Mac OSX, Linux et les ordinateurs portables.

La Gestion des Périphériques mobiles (MDM) ou de la Conteneurisation?

La méthode traditionnelle de la sécurisation des smartphones et des tablettes est d’utiliser le serveur MDM. Cela permet au personnel informatique d’avoir le plein contrôle sur l’ensemble de l’appareil mobile s’ils le décident, ou seulement le contrôle des données de l’entreprise et des applications.

Vos employés peuvent ne pas apprécier que vous avez le plein contrôle sur leurs appareils mobiles, même si vous avez choisi de ne pas exercer ce pouvoir. Vos employés peuvent préférer que vous n’avez le contrôle sur une partie de leur appareil, laissant leurs données personnelles seulement.

La conteneurisation (aussi connu comme le Double Persona) est la solution pour les deux questions. Le premier problème est de fournir la même politique de sécurité sur tous les Smartphones et les Tablettes n’importe quel système d’exploitation qu’ils sont en cours d’exécution. Le deuxième problème est que du personnel et de la société de séparation.

En gardant votre entreprise e-mail, contacts, calendrier, et les applications dans un séparé, sécurisé, conteneur chiffré sur le Smartphone et/ou Tablette, vous n’avez aucun moyen d’avoir une visibilité dans leur appareil personnel, des applications et des données. Vous êtes limité à contrôler uniquement le conteneur. Dual Persona est de plus en plus de devenir le go-to choix pour le BYOD, car il offre la paix d’esprit, et vraiment sépare personnelles et les données de l’entreprise.

Lumia 920 company apps

Apportez Votre Propre Application (BYOA)

BYOA est un mouvement qui tire parti de la popularité de la conteneurisation, mais à l’application. L’idée est que vous prenez de votre entreprise, les applications et les emballer dans des conteneurs sécurisés, et de la pousser à vos employés de leurs appareils personnels. Vous n’avez le contrôle sur l’application dans le récipient, et non l’ensemble des parties de l’appareil. L’application est sécurisé dans son conteneur, et peuvent avoir accès aux données derrière votre pare-feu via une connexion sécurisée à partir du conteneur.

Ce vraiment sépare les données personnelles et professionnelles au niveau application.

Mensuel de voix et de données des coûts

Lorsque vous permettez à vos employés d’utiliser leurs propres appareils, vous devriez considérer si vous voulez compenser d’une certaine manière. Voulez-vous prendre l’approche que depuis qu’ils allaient devoir payer pour les services voix et données de toute façon, que vous n’avez pas besoin de fournir une allocation mensuelle. Certains employés peuvent faire valoir qu’ils paient pour les appels vocaux et de données d’utilisation en fonction de leur usage personnel, et n’ont pas de plans de données illimité. Dans cette situation, ils pourraient faire valoir que leur voix et de l’utilisation des données va augmenter quand ils commencent à accéder aux ressources de l’entreprise.

Vous avez besoin pour décider d’offrir un mensuel de la voix et/ou données de l’allocation, et la façon dont beaucoup à offrir.

Si les employés ont besoin de voyager à l’étranger pour le travail, comment allez-vous gérer international de voix et de données des tarifs?

Les coûts de Support

Lorsque vous adoptez une politique de BYOD, vous devrez décider si vous voulez fournir un soutien pour vos employés, et comment beaucoup de soutien. Vos employés peuvent être d’apporter des appareils de l’exécution de plusieurs systèmes d’exploitation mobiles (et dans le cas d’Android, de nombreuses variantes de ce système d’exploitation).

Quel type de soutien vous offrira par votre bureau d’aide? Comment allez-vous former efficacement votre personnel de soutien pour composer avec l’appareil de la diversité, et vous avez besoin d’embaucher plus de gens à fournir un soutien?

iPhone secure workspace

Comment faire de votre ordinateur portable politiques de sécurité traduire pour mobile?

La plupart des entreprises déjà mis en place des politiques de sécurité qu’ils appliquent à la société à la condition que les ordinateurs portables. Ces inclure des stratégies de mot de passe, chiffrement du disque dur, l’authentification à deux facteurs, limitée à la navigation web, et le blocage de l’éternelle stockage pour n’en nommer que quelques-unes.

Alors que vous voulez simplement utiliser ces mêmes politiques sur les smartphones et les tablettes que l’accès à vos ressources, il peut ne pas être pratique de le faire. Certains politiques qui fonctionnent sur les ordinateurs portables, ne peut pas se traduire à la téléphonie mobile, et des politiques qui ne traduisent peut-être trop envahissantes ou de limiter. Plan sur l’utilisation d’un sous-ensemble de votre fin-point des politiques pour mobile.

Personne n’a jamais dit le BYOD serait facile

Comme vous pouvez le voir, la création d’une politique de BYOD englobe de nombreux domaines différents, et il y a beaucoup de décisions à prendre, de sorte que votre BYOD politique de ne pas échouer. Rendant trop restrictives ou trop intrusif pourrait mener à la révolte par vos employés. En faire trop détendu pourrait conduire à l’exposé des données de l’entreprise ou de la fuite de données. Pas de comptabilité pour toutes les variables pourrait effectivement conduire à une augmentation des coûts, au lieu de la diminuer que vous espériez.

Le BYOD a des avantages et des detractions que vous avez besoin de peser lors de l’examen de la mettre en œuvre pour votre entreprise. Mais en fait, et les bienfaits l’emportent de loin sur les coûts.