Vrhunski vodnik BYOD-a leta 2020

Vrhunski priročnik za BYOD


The „prinesi svojo napravo“Koncept obstaja že od leta 2004, zato ni ravno nov trend. Vendar se je pomen BYOD-a v zadnjih letih eksponentno povečal, zaradi česar se je povečala uporaba samostojnih strokovnjakov in nasičenost trga mobilnih naprav, kot so tablični računalniki in pametni telefoni, postala bolj zavidna.

Čeprav so stroškovne koristi spodbujanja zaposlenih in obiskovalcev k dobavi opreme, ki jo potrebujejo za delo, jasne, varnostna tveganja zaradi omogočanja dostopa do zasebnih naprav podjetjem odvračajo od sprejemanja politike.

Kljub prihrankom stroškov BYOD imajo podjetja v razvitih gospodarstvih nižjo stopnjo BYOD kot podjetja v državah v razvoju. Severnoameriška in evropska podjetja so bolj nagnjena k tveganju kot podjetja v Braziliji, Indiji in na Bližnjem vzhodu, ker so bolj verjetno, da so tarča kibernetskih napadov. Tako je v državah, kot so Rusija, Brazilija in ZAE, do leta 2013 75% delavcev uporabljalo svoje osebne naprave pri delu, medtem ko je bila v razvitejših državah ta delež le 44 odstotkov.

Znanje je moč, torej v tem priročniku boste izvedeli več o BYOD-u. Odkrili boste tveganja, s katerimi se lahko soočite, ko zaposlenim in obiskovalcem omogočite, da se povežejo v vaše omrežje z lastno opremo, in izvedeli boste, kako zaščititi svoje podjetje pred temi grožnjami. Ko boste dobro razumeli tveganja in strategije, ki ublažijo te težave, se boste z več zaupanja odločili, ali boste izkoristili prednosti politike BYOD.

Ugodnosti BYOD

Čeprav je v BYOD-u veliko tveganj, podjetja začnejo izvajati to politiko, zato morate slediti trendu, ki jih lahko izkoristite..

Glavna finančna korist BYOD je, da zmanjšuje stroške nakupa opreme. Upoštevati je treba tudi stroške prerazporeditve prenosnikov in osebnih naprav. Tako so prihranki stroškov večji za podjetja, ki pričakujejo velik promet osebja ali pa so odvisna od veliko začasnega osebja.

Začetna podjetja lahko zmanjšajo količino kapitala, potrebnega za opremo, tako da zaposlene in sodelavce spodbudijo k lastni opremi. Če nimate opreme, ki jo uporabljajo vaši delavci, niste odgovorni za zamenjavo zastarelih modelov z najnovejšo tehnologijo. Vendar morate prevzeti odgovornost za vdelano programsko opremo in morebitna varnostna tveganja teh naprav in za to nalogo je potrebna tehnična pomoč specializirane programske opreme.

Politika bi koristila tudi podjetja, ki pogosto organizirajo dogodke na spletnem mestu podjetja, ker bi omogočila sodelovanje med obiskovalci. Če želite potencialnim strankam pokazati v svojih prostorih, se želite pozdraviti in jim omogočiti, da se povežejo v vaše omrežje, hkrati pa morate pokazati, da ima vaše podjetje strogo varnost, zato je upravljanje BYOD veliko boljše kot brezplačno oz. za vse.

Tveganja za fizično varnost

Ko začnete s pravilnikom BYOD, imate dve kategoriji izzivov:

  • Zaposleni, ki v pisarno prinesejo svoje osebne naprave
  • Zaposleni na terenu, ki se želijo na omrežje povezati z oddaljene lokacije

Od teh dveh modelov dostopa, scenarij oddaljenega dostopa predstavlja večjo nevarnost za podjetje ker poleg zapletov glede integritete podatkov obstaja tudi težava fizične varnosti.

Prodajne ekipe so posebej izkušene pri uporabi pametnih telefonov za hitro izračun, zapisovanje opomnikov in shranjevanje kontaktnih podatkov. Oni bodo verjetno že uporabljajo lastno napravo za podjetja če jih niste posredovali podjetju. Vendar so sestanki pogosto prepogosti in prodajalci se lahko pospravijo, da bi se zbrali in nadaljevali. Na metroju se motijo ​​in v zadnjem trenutku hitijo na postajališčih. Te naprave pogosto ostanejo za seboj.

Napačen, izgubljen ali ukraden prenosni računalnik, pametni telefon ali tablični računalnik lahko resno moti prodajne napore samo zaradi izgube informacij, ki so shranjene na njem. Če ima ta naprava tudi dostop do omrežja podjetja, ga lahko tat hitro proda hekerju, nato pa bodo ogroženi podatki vašega omrežja in podjetja. To še posebej velja, ko se zaposleni ne trudijo, da bi svoje naprave zaklenili s geslom.

Fizična tveganja BYOD-a so lahko glavni dejavnik, ki vas odvrača od tega, da bi zaposlenim omogočili uporabo lastnih naprav za dejavnosti podjetja. Vendar pa, kot je že bilo poudarjeno, verjetno že uporabljajo lastne naprave za shranjevanje svojih informacij o delu, in ker so na terenu, lahko le malo storite, da to navado ustavite.

Telefoni tatovi

Rešitve za fizična varnostna tveganja BYOD

Če oddaljenim zaposlenim ne morete preprečiti uporabe svojih naprav, je edina možnost, da vključite prakso in nadzorujete dostop do informacij.

Prednostna naloga je zagotavljanje varnostnih kopij prodajnih kontaktnih podatkov z mobilne naprave in sistema CRM v podjetju. Ne samo, da izgubljeni telefon izgubi tiste podatke o prodajnih rezultatih, ampak tudi prodajalec, ki ga najame vaša konkurenca, vzame s seboj vse te shranjene podatke. Zagotoviti želite spletne aplikacije, ki spodbujajo oddaljene zaposlene, da shranjujejo vse potencialno donosne informacije na svojih strežnikih in ne na svojih napravah. Če hodijo, izgubijo dostop do vseh informacij, ki ste jim jih plačali, da se zberejo.

Sistemi za upravljanje mobilnih naprav (MDM) lahko spremlja lokacijo vseh naprav, ki se uporabljajo v podjetju, ne glede na to, kdo jih ima v lasti, zato se nahajajo tudi naprave BYOD. Potrebujete sistem, ki omogoča daljinsko zaklepanje mobilnih naprav, ali obrišite vse podatke, če jih določeni uporabniki izgubijo iz vida.

Oddaljeno brisanje je običajna rešitev za naprave v lasti podjetja, vendar se lahko pri lastnikih BYOD izkaže za sporno. Če raziskava zaposlenih dokaže, da ne bi mogli dovoliti brisanja vseh podatkov iz svojih telefonov, lahko uporabite druge strategije, da zagotovite, da sistem vašega podjetja ne bo ogrožen..

Tveganje škodljive programske opreme

Ne glede na to, ali se zaposleni povežejo z vašim omrežjem v pisarni ali z oddaljene lokacije, tvegate, da se zlonamerna programska oprema iz lastnih naprav širi na sistem.

Tveganja zlonamerne programske opreme so v treh kategorijah:

  • Tveganja po e-pošti
  • Internetna tveganja
  • Tveganja Wifi

Kadar so delavci zunaj na terenu ali ko ne delajo ure, imajo pravico, da vzamejo svoj prenosnik, pametni telefon ali tablični računalnik, kadar koli hočejo, in z njim delajo, kar jim je všeč..

Tveganja po e-pošti

Na napravi za virus obstaja veliko vstopnih točk. Eden glavnih načinov, ki jih trojanci uporabljajo za širjenje, je prek e-poštnih prilog. Tveganja predstavljajo PDF formati, Wordovi dokumenti in videoposnetki. Brez dvoma se zavedate teh tveganj in v svojem podjetniškem e-poštnem sistemu sprejemate politike, s katerimi boste blokirali te oblike prilog. Vendar se ta pravila ne uporabljajo, ko lastniki naprav dostopajo do lastne e-pošte v svojem času.

Internetna tveganja

Druga virusna tveganja izvirajo iz „skripta na več mestih”(XSS), kjer se hekerska koda vstavi v spletne strani in naloži na napravo, ko se stran naloži v brskalnik. Ponovno lahko XSS blokirate v svojem omrežju, ne pa tudi na napravah zaposlenih.

Nekateri zaposleni bodo morda želeli v prostem času prenesti datoteke s protokolom BitTorrent. To je še ena dostopna točka za virus.

Tveganja Wifi

Zaposleni najverjetneje svoje naprave odnesejo s seboj v restavracije in bare ali v hotele na počitnice. Lahko se povežejo z dostopnimi točkami wifi, priljubljeno pot za vdore hekerjev. Pravzaprav obstaja mednarodni krog hekerjev, ki je specializiran za okužbo mobilnih naprav v hotelih. Hakerska skupina se imenuje Darkhotel, ki brez diskriminacije okužijo naprave, ne le prenosnike državnih varnostnih uradnikov in veleposlanikov. Vsak zaposleni, ki ima BYOD dostop do omrežja podjetja, je za Darkhotel dragocen in to bo storila vsaka družba.

Ti hekerji izvajajo obliko napada, imenovan "napredna vztrajna grožnja."Dobili bodo dostop do omrežja podjetja in postopoma lomili gesla za vstop v zbirke podatkov in shranjevanje datotek, kar jim omogoča, da se širijo skozi vaše izdelke, naročila, prodajne stike in podatke o zaposlenih.. Ne glede na to, kako majhno je ali vaše podjetje ni, so podatki, ki jih vsebuje vaš sistem, dragoceni za tatove identitete. Kitajska hekerska skupina upravlja z infrastrukturo kibernetske kriminalitete, imenovano terakota VPN, ki zagotavlja kritje hekerjev z izvajanjem povezav prek omrežij nič sumljivih podjetij.

Ti dejavniki so morda glavni razlog, da zaposlenim želite preprečiti dostop do omrežja vašega podjetja s svojimi napravami, morda z virusi. Vendar za vse te težave obstajajo rešitve.

Okužba zlonamerne programske opreme mobilnih naprav

Rešitve za tveganje zlonamerne programske opreme BYOD

Ne morete zaposlenim povedati, kaj lahko in česa ne morejo prenesti na svoje telefone. Lahko pa jim poveste, da nimajo dovoljenja za dostop do omrežja. Vaš sistem za upravljanje mobilnih naprav bi moral imeti možnost dostopa do naprave in občasno preiskati viruse in keyloggerje. Če je odkrita katera koli zlonamerna programska oprema, mora sistem karantirati napravo, dokler je ne očistite. Jailbreaking je še ena grožnja mreži vašega podjetja ker omogoča dostop do osnovnega jedra telefona in obide operacijski sistem, da deluje pod zaščito pred virusi. Potrebujete sistem, ki zazna ujetje in prepreči dostop do teh omrežij.

Morda boste potrebovali dovoljenje uporabnika za izvajanje čiščenja virusa ali obnovitev omejitev dostopa do jedra. Pravzaprav bi bilo bolje zagotoviti vodič o tem, kako lahko lastnik naprave uporablja orodja podjetja za čiščenje odkritih virusov s svojega lastnega telefona.

Vaše omrežje bi bilo bolje zaščiteno, če bi lahko nadzirali varnost celotne naprave, ki se nanj poveže. Obstajata dva načina za zaščito pred virusi in zasebnost komunikacije. Vsem zaposlenim, ki se povezujejo v omrežje z lastnimi napravami, lahko ponudite brezplačno zaščito pred virusi in VPN-ji za zaščito vseh njihovih povezav ves čas, lahko pa uporabite tudi metodo, znano kot kontejnerizacija.

Containerization in MAM

Z posoda, aplikacije dobavljate prek portala podjetja, po možnosti v obliki varnega brskalnika. Dostop do omrežja podjetja je dosegljiv le prek tega portala. Za to aplikacijo omogočite VPN, tako da bodo zaščitene vse komunikacije med napravo in omrežjem podjetja. Vse druge uporabnikove dejavnosti pa ne bodo zaščitene.

Upravljanje aplikacij za mobilne naprave (MAM) sistemi skrbijo za te portale. To je podobno virtualizaciji - neumski terminali uporabljajo procesno moč drugega računalnika - in je tudi enak način, ki ga uporabljajo aplikacije v oblaku. Z vsebinsko vsebino je komunikacija podjetja in osebna uporaba mobilne naprave ločena. MAM zagotavlja, da so vsa dela na mobilni napravi dejansko nastanjena na lokalnem strežniku, ki ga je mogoče spremljati in nadzorovati.

Na voljo je še en sistem, ki vam pomaga zmanjšati tveganje za virus. Tole je upravljanje mobilne e-pošte ali MEM. Ti sistemi omogočajo varen dostop do e-poštnega sistema podjetja preko šifriranih povezav. Shranjevanje se pojavlja samo na lastnem zaščitenem poštnem strežniku podjetja. Člani uprave uveljavljajo politiko podjetja na e-poštnih sporočilih, na primer bloke za nalaganje prilog.

Tveganja zaupnosti

Vsi dejavniki, razloženi v razdelku s fizičnim tveganjem v tem priročniku, veljajo tudi za tveganje razkritja informacij o podjetju.

Obstajajo tri glavne vrste tveganja zaupnosti:

  • Tveganje vidnosti zaslona
  • Tveganje izgube naprave
  • Tveganje za ukrepanje zaposlenih

Verjetnost, da bodo zaposleni z lastno napravo dostopali do omrežja podjetja prek vročih krajev wifi, je zelo velika. Ljudje uživajo status, ki ga potrebujejo za svoje delo, tudi izven uradnih ur in bodo sprejemali klice z dela, tudi če se zgodijo sredi noči. Podobno bodo v omrežju prevzeli opozorila in prejemali informacije, tudi ko so na dopustu ali na večerji.

Dostop do omrežja podjetja prek interneta daje bistvenim dežurnim osebjem, kot so strokovnjaki za podporo informacijskim tehnologijam, možnost, da svoje delo opravljajo vsak dan. Če pa do interneta dostopajo prek restavracije ali hotelskega wifi sistema, zaženejo nevarnost izpostavitve vseh podatkov, ki se posredujejo naprej in nazaj napadu človeka v sredini (MITM).

Tveganje vidnosti zaslona

Zaposleni, ki imajo dostop do informacij o podjetju doma, je večja verjetnost, da bodo svoj prenosni računalnik pustili aktivni z zaslonom, medtem ko se odpravijo v kuhinjo in obiskujejo kavo. Ne da bi mu bilo treba vnašati ukaze, bi lahko obiskovalec prebral odprti dokument ali posnel njegov posnetek s svojo mobilno napravo. Temu obiskovalcu ni treba biti mednarodni industrijski vohun. Soseda z velikimi plačili avtomobilskih posojil pa bi lahko zanimali prodajo neprijetnih ali inovativnih informacij za tisk.

Tveganje izgube naprave

Izguba naprav ni le neprijetnost v zvezi s strojno opremo, ampak tudi krši zaupnost, če so na njej shranjeni občutljivi podatki podjetja. Če vaše podjetje posluje v Evropi, bo zaradi uvedbe Splošne uredbe o varstvu podatkov, ki velja od maja 2018, varstvo osebnih podatkov kritično poslovno potrebno. Te informacije se lahko nanašajo na zaposlene, kupce ali celo tržne raziskave in če kdo dokaže, da niste storili dovolj ukrepov za zaščito teh podatkov, lahko toži vas in vaše podjetje bo globoko kaznovano..

Tveganje za ukrepanje zaposlenih

Zaposleni brez denarja ali nezadovoljni zaposleni bodo mnogo lažje kopirali ali tiskali datoteke, ki vsebujejo občutljive podatke od doma, kot bi jih v pisarni, kjer bi jih lahko opazili. Torej, distribucija datotek, shranjenih na napravah zaposlenih, predstavlja tveganje zaupnosti. Mnogo zaposlenih, ki imajo dostop do istih informacij, bi bilo težko identificirati vir uhajanja informacij.

Izguba zaupnosti vas lahko odvrne od izvajanja programa BYOD. Vendar pa veliko zgoraj naštetih tveganj že obstaja v omrežju vaših zasebnih pisarn, zato morate vseeno reševati težave vdorov virusov, internetne varnosti in razkritja zaposlenih. Sistemi, ki jih morate implementirati, da preprečite uhajanje informacij na osebnih napravah zaposlenih, bodo dejansko okrepili zaupnost vaših poslovnih podatkov.

Vohunjenje prenosnika

Rešitve tveganj za zaupnost

Če imate poslovne aplikacije na voljo prek aplikacijskega strežnika z uporabo MAM, lahko tudi zahtevajo, da se datoteke shranjujejo na daljavo in ne dovolijo shranjevanja korporativnih dokumentov in podatkov na napravah zaposlenih. Na voljo so številne različne varnostne taktike za podatke podjetja sistemi za upravljanje mobilnih vsebin (MCM).

Če se odločite za dovoljenje za prenos dokumentov v napravo, potem lahko MCM-ji sledijo različicam dokumentov in jih žigosajo, tako da je vir uhajanja mogoče zaslediti do posebne kopije dokumenta. Ti sistemi MCM lahko tudi onemogočijo funkcije kopiranja besedil aplikacij, ki se izvajajo na mobilnih napravah, in onemogočajo tiskanje, kopiranje ali e-poštno pošiljanje dokumentov.

Krajo informacij med sredino je mogoče preprečiti z uporabo VPN v vseh uradnih komunikacijah. Težavo zaposlenega, ko pusti dokument odprt na napravi, ko začasno odidejo, lahko reši uveljavljanje ohranjevalnikov zaslona. Za težavo kraje ali izgube naprav skrbijo avtomatske metode zaklepanja in sledenja lokacije sistemov MDM.

Sistemi MEM zagotavljajo, da so uradna e-poštna sporočila vaših zaposlenih zaščitena pred pobegi pri prenosu in v mirovanju na e-poštnem strežniku.

Za nezadovoljne ali obupane zaposlene ni tehnične rešitve, ki bi podatke o podjetju pokazala tretjim osebam. Vendar pa, onemogočanje premikanja izvirnega dokumenta je daleč, da bi kdo blokiral kakršne koli dokaze o spornih informacijah. Tudi možnost odvzema posameznikovega dostopa do omrežja učinkovito konča tveganje, zlasti če dovolite le centralno shranjevanje podatkov.

Alternativa BYOD

Ena enostavna rešitev rešitve BYOD je prepoved povezovanja osebnih naprav v omrežju zaposlenih. To bi bila nepriljubljena poteza. Ankete poročajo, da stroški strojne opreme, da zaposlenim omogočijo uporabo lastnih naprav pri delu, niso največja korist BYOD-a. Pravzaprav ga sploh ne uvršča med prve tri. Raziskava, ki sta jo leta 2016 izvedli LinkedIn's Information Security Group in Crowd Research Partners, je to ugotovila podjetja so večjo mobilnost zaposlenih ocenila kot glavni razlog, da so se odločila za izvajanje politike BYOD (63 odstotkov), zadovoljstvo zaposlenih in povečanje produktivnosti sta bila naslednja dva glavna razloga, da so podjetja uvedla BYOD s 56 in 55 odstotnimi ocenami oz..

Če ste pretehtali tveganja BYOD-a in se odločili, da bodo odtehtali koristi, potem lahko uporabite še nekaj drugih strategij..

Osebno v lasti, omogočeno podjetje (POCE)

Akronim POCE je pravzaprav le alternativna fraza za BYOD. Kljub temu poudarja uspešno strategijo BYOD. Zelo temeljni BYOD vključuje podajanje gesla za wifi zaposlenim, da lahko dostopajo do interneta na delovnem mestu, ne da bi jim bilo treba uporabljati nadomestilo za podatke osebnega telefonskega načrta. Vendar bi bila takšna strategija neumna. Del tega imena prikazuje »omogočeno podjetje«.

Upravljati morate vse mobilne naprave, bodisi v lasti podjetja bodisi v lasti zaposlenega. Z opremo v lasti podjetja lahko v celoti prevzamete nadzor nad napravo in uporabniku prepovete, da nanjo nalaga kakršne koli aplikacije, razen tistih, ki jih je namestil sistemski administrator. S sistemom BYOD morate vzpostaviti portal, ki v delovnem času odkloni del telefona za poslovno uporabo. Uporabnik do tega portala dostopa le do omrežja podjetja, preostali telefon pa je uporabniku na voljo.

Osebno omogočeno v korporativni lasti (COPE)

Kot že ime pove, je v tem scenariju naprava v lasti podjetja, zaposlenemu pa je dovoljena tudi uporaba iz osebnih razlogov. Vendar je podjetje na koncu lastnik telefona in ima pravice nad njim. Tako lahko zaklenete ali obrišete telefon v izrednih razmerah. Uporabnik lahko izgubi vse osebne podatke, shranjene v telefonu, vendar je treba to situacijo pojasniti na mestu izdaje. Podjetje s to strategijo ohrani pravice do telefona in vseh podatkov, shranjenih na njem, tudi če je te podatke shranil uporabnik.

Izberite svojo napravo (CYOD)

To je različica naprav v lasti podjetja, ki uporablja malo trženjske pamet, da zaposlene vključi v idejo o uporabi mobilnih naprav za povečanje produktivnosti. Družba bo kupila naprave v razsutem stanju in za to pridobila posebne popuste. Namesto da bi kupili vse v enem modelu, IT oddelek kupi vrsto naprav. Vsak zaposleni lahko nato izbere napravo in ne dodeli modela.

To politiko lahko celo predstavimo v obliki kataloga, ki je videti kot nakupni postopek in zmaga v navdušenju zaposlenega. Ali naj bo telefon na voljo za osebne klice in dostop do interneta, je odvisno od politike podjetja. Vendar pa po zaslugi avtomatiziranih sistemov za upravljanje mobilnih naprav upravljanje mobilnih naprav ni bolj zapleteno samo zato, ker so modeli, ki jih upravlja sistem, raznoliki.

V nekaterih primerih so sistemi MDM namenjeni enemu operacijskemu sistemu. V teh primerih se specializacija običajno osredotoči na naprave iOS. Natančen model naprave pa ni pomemben niti v teh okoljih.

Mobilne naprave v lasti podjetja

Če ste se odločili proti pravilniku BYOD, to ne pomeni, da v svojo strategijo IT ne morete vključiti mobilnih naprav. Pri ponudbi storitev se lahko uporabljajo številne naprave, specifične za panogo. Čitalniki črtne kode in prodajne naprave spadajo v to kategorijo. Pametni telefoni in tablični računalniki se lahko uporabljajo tudi kot prodajne naprave. Programe, ki jih je mogoče naložiti v napravo, lahko omejite in jih del zaslona v trgovini ali kos prodajne predstavitvene opreme. Temu se reče način "kiosk". V teh primerih bi moral uporabnik za osebne klice in sporočila uporabiti ločen telefon.

Upravljanje mobilnosti podjetja

V prejšnjih odsekih ste odkrili upravljanje mobilnih naprav (MDM), upravljanje mobilnih aplikacij (MAM), upravljanje vsebin za mobilne naprave (MCM), in upravljanje mobilne e-pošte (MEM). Lahko kupite programsko opremo za izvajanje katere koli od teh rešitev ali dobite sveženj vseh, v tem primeru morate poiskati sistem upravljanja mobilnosti v podjetju (EMM).

Dobra novica je, da so ti sistemi tako obsežni, da vam ni več treba skrbeti za uporabo mobilnih naprav v vašem podjetju. Ne glede na to, ali so te mobilne naprave v lasti podjetja ali v lasti zaposlenih, je malo drugače. Sistemi MDM se lahko spopadejo z vsemi scenariji.

Industrija programske opreme se je seznanila s tveganji vključevanja mobilnih naprav v omrežje podjetja. Možnost BYOD je ustvarila nekaj novosti na trgu programske opreme za upravljanje mobilnih naprav, ki je napredovala pred tradicionalnimi sistemi upravljanja omrežja.

Sistemi upravljanja mobilnosti v podjetju so postali tako impresivni, da bi si želeli, da bi imeli enako raven nadzora nad svojim fizičnim pisarniškim omrežjem in vsemi njim priključenimi napravami. Ti lahko. Če želite EMM za vse svoje omrežje, potem morate iskati enotni sistemi za upravljanje končnih točk (UEM). Tam so zunaj in ponavadi jih dobijo isti prodajalci, ki proizvajajo sisteme EMM.

Priporočljivi sistemi za upravljanje mobilnih naprav

Comparitech ima posebnost v sistemih upravljanja mobilnih naprav. Če pa nimate časa, da bi priskočili na ta drug članek, je tukaj povzetek priporočenih desetih najboljših MDM sistemov za leto 2018.

ManageEngine Mobile Device Manager Plus (BREZPLAČNA preizkusna različica)

Posnetek zaslona ManageEngine Mobile Device Manager Plus

ManageEngine proizvaja vrsto programske opreme za upravljanje infrastrukture in Upravitelj mobilnih naprav Plus sistem se dobro ujema z drugimi paketi za spremljanje omrežja in strežnika podjetja. Ta sistem MDM lahko kupite kot programski paket, ki ga namestite v svoje pisarne ali se naročite na storitev v oblaku.

Kot tudi an MDM, ta apartma vključuje upravljanje mobilnih aplikacij, upravljanje mobilnih vsebin, in upravljanje mobilne e-pošte, torej je celoten paket EMM. Možnosti upravljanja vključujejo storitve za BYOD, ki se začne z aplikacijo za vpis, da se naprava vključi v omrežje. Če imate naprave v lasti podjetja, jih lahko konfigurirate v velikem obsegu ali posamično.

Politike je mogoče določiti za različne skupine naprav, kar olajša nastavitev ločenih možnosti konfiguracije za naprave BYOD in naprave v lasti podjetja. Omogočen je oddaljeni dostop do vseh naprav prek sistemske nadzorne plošče. Omogoča vam ogled zaslona naprave, raziskovanje datotečnega sistema in zagon programov za odpravljanje težav.  Izgubljene naprave lahko na daljavo zaklenete ali obrišete. Konzola lahko poišče vse naprave. Sistem bo občasno testiral vsako napravo, iskal zlonamerno programsko opremo in odkril pobeg.

Vsa komunikacija med napravo in omrežjem je šifrirana, na voljo pa je tudi popolnoma šifriran sistem za upravljanje e-pošte. Sistem je brezplačen, če potrebujete samo do 25 naprav in obstaja a 30-dnevna brezplačna preizkusna različica za plačane načrte.

ManageEngine Mobile Device Manager PlusDownload 30-dnevna BREZPLAČNA preizkusna različica

AirWatch Workpace One

AirWatch armaturna plošča

AirWatch je delitev VMWare, vodilne v virtualizaciji, zato ta storitev v oblaku vključuje upravljanje mobilnih aplikacij, ki posnema metodologije virtualnih terminalov. BYOD na krovu izvaja aplikacija za vpis, ki jo daš na voljo lastniku naprave. Če imate v omrežju tudi naprave, ki so v lasti podjetja, vam sistem omogoča, da s temi prilagodljivimi pravilniki različno obravnavate dve lastniški skupini. Lahko preverite vse telefone glede zlonamerne programske opreme in zloma in iz karantene sumljivih naprav.

Vse komunikacije med omrežjem in napravo so šifrirane, dražji načrti pa vključujejo lastniški VPN, ki se imenuje VMWare tunel. Za uporabniške naprave je to šifriranje mogoče uporabiti samo za aplikacije, ki dostopajo do omrežja. Uporaba postopkov nadzora dostopa dvofaktorna avtentikacija lahko vključujejo biometrični pregledi. S programom Workspace One je na voljo tudi varen e-poštni sistem .

Oddaljeni dostop do vseh naprav vam bo omogočil odpravljanje težav in diagnosticiranje težav. Ta pripomoček vam omogoča pogled na zaslon in možnost izvajanja programov. Vse funkcije daljinskega upravljanja omogočajo zaklepanje ali brisanje telefonov, lokacijo vseh aktivnih naprav pa v živo spremljate na zemljevidu. The možnost spremljanja in omejitve uporabe korporativnih načrtov storitev mobilnega telefona prihaja z dražjimi paketi Workspace One.

Ponujate katalog aplikacij, ki ga lahko prilagodite skupinam naprav. Sistem samodejno preveri nameščene aplikacije, ki niso na seznamu.

Paket Workspace ONE je na voljo v štirih ravneh storitev in dobite ga lahko 30-dnevna brezplačna preizkusna različica.

Upravljanje končne točke BlackBerry

Posnetek zaslona BlackBerry UEM

BlackBerry ponuja sistem UEM, ki pokriva vse naprave v vašem omrežju, ali Enterprise Mobility Suite, ki zajema le mobilne naprave, opremo, ki podpira wifi in nosljivo tehnologijo. Lahko prenesete in namestite programsko opremo ali se odločite za uporabo sistema upravljanja kot storitev v oblaku.

Naprave lahko množično konfigurirate ali dajte varne aplikacije na voljo za uporabniške naprave. Vprašanje, ali bi vam uporabniki dovolili, da obrišete svoje telefone v primeru izgube, ni problem s sistemom BlackBerry, ker ta funkcija ne vključuje in ne vključuje pripomočka za lokacijo naprave. Do naprav boste lahko dostopali na daljavo, vključno z funkcijami, ki jih lahko izvajate na vseh upravljanih napravah zaklepanje v primeru kraje.

Varne funkcije za e-pošto in sporočila so na voljo kot dodatna oprema, kot je paket CRM. Cenejši paket sestavljata MDM in osnovni MAM. Za bolj celovito upravljanje mobilnih aplikacij in upravljanje vsebin za mobilne naprave se morate prijaviti za enega dražjih načrtov - obstaja pet različnih ravni storitev. Vse načrte mobilnosti je mogoče oceniti z brezplačnim preskusom.

Citrix XenMobile

XenMobile zaslon

Citrix je glavni tekmec VMWare na trgu virtualizacije, njihovo strokovno znanje na tem področju pa sega tudi do njihove uporabe aplikacij za XenMobile. Tole Paket MDM vključuje odlično upravljanje mobilnih aplikacij in pripomočke za upravljanje mobilnih vsebin.

Citrix vključuje lastniške e-poštne sporočila, sporočila, sodelovanje in pripomočki za skupno rabo datotek v XenMobile. Vključite katero koli drugo aplikacijo s tehniko, imenovano "Ovijanje". To velja plast šifriranja za vse komunikacije za to aplikacijo med napravo in strežnikom. Če razvijete svoje lastne aplikacije, jih je mogoče varno dati na voljo mobilnim napravam v vašem sistemu z dodatkom samo ene vrstice kode.

Citrix ima poseben postopek za ravnanje z uporabniškimi napravami. To se imenuje "MAM najprej"Politika. Varnost aplikacij, ki so na voljo uporabniškim napravam, nadomešča zaščito, ki jo sistem MDM razširja na naprave družbe. Na napravo ni naloženo nič drugega kot aplikacija za omrežno prijavo. Ko se lastnik odjavi s tega portala, v napravi ni nobene lastnine podjetja. To je odlična rešitev za trno vprašanje brisanja izgubljenih telefonov. Uporabniki lahko dostopajo do svojega računa iz katere koli naprave, tako da lahko začnejo projekt na namiznem računalniku in nato nadaljujejo z delom iz svoje mobilne naprave, ko zapustijo pisarno.

To je zelo izpopolnjena rešitev, ki podpira fleksibilne delovne prakse in jo lahko okusite z a brezplačen preizkus.

Cisco Meraki

Posnetek zaslona Cisco Meraki

Cisco Meraki je a enoten sistem upravljanja končnih točk ki spremlja vso vašo pisarniško opremo in mobilne naprave. Vendar lahko svojo storitev strukturirate tako, da nadzoruje le mobilne naprave. Deluje z operacijskimi sistemi Windows, macOS, Windows Phone, iOS, Android, Chrome OS in Samsung Knox.

Vključitev BYOD se začne z postopek vpisa, ki ga izvaja lastnik naprave. V sistem lahko dodate tudi naprave v lasti podjetja in jih konfigurirate v velikem obsegu. Možnosti konfiguracije lahko upravljajo skupine, kar vam omogoča nastavitev različnih pravilnikov za skupine uporabnikov ali vrste naprav.

Meraki ima odlično funkcijo sledenja naprav, ki prikazuje trenutno lokacijo vse opreme na zemljevidu. Izgubljene naprave lahko zaklenete ali obrišete. Meraki lahko spremlja porabo klicev in podatkovnega načrta. Možno je omejiti uporabo korporativnega računa za naprave, ki kažejo prekomerno porabo, ali tiste, ki so bile izgubljene ali ukradene.

Merakijeve funkcije za upravljanje mobilnih aplikacij in upravljanje vsebin za mobilne naprave so združene v sistemu, imenovanem Backpack. Skrbnik združuje aplikacije in shranjevanje podatkov, nato pa ta paket da na voljo skupini uporabnikov. Različni sveženji aplikacij poskrbijo za različne delovne vloge.

Microsoft Intune

Microsoft Intune

Intune temelji na oblaku enoten sistem upravljanja končnih točk. Upravlja lahko računalnike in mobilne naprave z operacijskim sistemom Windows, macOS, iOS, Android in Windows Phone. Če želite le MDM, lahko registrirate samo mobilne naprave.

Uporabniške naprave lahko drugače obravnavamo kot opremo v lasti družbe. Paket za vpis omogoča uporabnikom, da se prijavijo na svoje naprave. Znotraj Intune-a vam možnosti pravilnikov omogočajo nadzor nad celotnim telefonom ali samo dostavijo varne aplikacije v napravo. Slednje je za BYOD verjetno bolj prijetna možnost.

Varnostne funkcije vključujejo lokacijo izgubljenih ali ukradenih naprav (samo za iOS), daljinsko zaklepanje in brisanje telefona. Z Intuneom ni funkcije za oddaljeni dostop, zaradi česar bi bil ta sistem bolj primeren za scenarije BYOD. Vendar pa, možno je skenirati vse mobilne naprave glede nepooblaščenih aplikacij in zlonamerne programske opreme. V primeru dostopa samo za aplikacije te funkcije ne bi bile ustrezne, odgovornost za preostali del naprave pa prepustite lastniku.

Intune je spodnja raven storitve na treh ravneh. Višji načrti se imenujejo E3 in E5. Ta dva paketa imata močnejše varnostne funkcije kot Intune in boljše sisteme za dostavo aplikacij. Upravljanje vsebine za mobilne naprave in varna e-pošta sta na voljo samo pri modelih E3 in E5.

Microsoft ponuja 90-dnevno brezplačno preskušanje za Intune, E3 in E5.

SOTI MobiControl

SOTI MobiControl

SOTI MobiControl je lokalni programski paket, ki deluje v sistemu Windows. Lahko upravljate naprave Windows, iOS in Android ter tudi posebne industrijske naprave in opremo IoT, ki delujejo v Linuxu. Ima zelo privlačno nadzorno ploščo, ki vključuje vizualizacije, kot so grafi in grafikoni. Zemljevid prikazuje lokacijo vseh upravljanih naprav.

MobiControl lahko upravlja s celotno mobilno napravo ali omeji dostop do omrežja do določenih aplikacij, tako da bo uporabniška naprava na voljo za zasebno rabo zunaj pisarne. Čeprav lahko naprave centralno konfigurirate in množično konfigurirate naprave v lasti podjetja po skupinah, obstaja paket za samo vpis, ki uporabnikom omogoča, da sami vpišejo telefone.

Odjemalska programska oprema, ki je na voljo pri SOTI, vključuje: varen brskalnik. To je način dostopa za scenarije BYOD, ki aplikacijam ponujajo naprave, ki niso v lasti podjetja. Shranjevanje datotek se shranjuje iz naprave, zato je tveganje izgube manj kritično. Modul za upravljanje mobilnih vsebin MobiControl se imenuje SOTI hub in hrani vse datoteke na osrednjem strežniku. Zabeležen je ves dostop do datotek.

Nadzorna plošča upravljanja je vključena funkcije daljinskega zaklepanja in brisanja. Osrednji skrbnik lahko oddaljeno dostopa do upravljanih naprav, kar omogoča pogled na zaslon in možnost izvajanja programov za odpravljanje težav.

Začnite uporabljati MobiControl, preden ga plačate. Programsko opremo lahko naložite neposredno s spletnega mesta SOTI in dobite 30-dnevna brezplačna preizkusna različica.

Upravljanje mobilnih naprav Miradore

Miradore

Paket za upravljanje mobilnih naprav Miradore je storitev v oblaku. Obstajajo tri ravni storitev in najnižja je zastonj. Plačljive različice so Business Edition za 1 USD na napravo na mesec in Enterprise Edition za 2 USD na napravo na mesec. Čeprav je brezplačna različica le sistem MDM, je različica Enterprise, ki vključuje MAM in MCM, je še vedno cenejši od večine drugih storitev na tem seznamu. Miradore ni eden večjih akterjev na trgu programske opreme za upravljanje infrastrukture, vendar njegova storitev zelo ugodno konkurira voditeljem v panogi. Miradore lahko upravlja z mobilnimi napravami z operacijskim sistemom Windows, iOS in Android.

Vsi načrti vključujejo enkripcijo od konca do konca. Funkcije daljinskega upravljanja omogočajo iskanje celotne opreme, zaklepanje ali brisanje izgubljene naprave, ponastavitev gesla in obhod vsa gesla za strojno opremo, ki jih je nastavil uporabnik.

Miradore uporablja vpisno konfiguracijo, kar je v redu za BYOD. Vendar ne morete več konfigurirati flote naprav v lasti podjetja. Programska oprema vključuje varne aplikacije za e-pošto in zaščito wifija. Storitev VPN je na voljo samo za naprave iOS.

Načrt podjetja vključuje upravljanje mobilnih aplikacij. V BYOD okolju potrebujete »posoda", Ki izolira aplikacije v napravi, ki jim je dovoljen dostop do omrežja podjetja. To je na voljo tudi samo v programu Enterprise. Druge posebne funkcije, rezervirane za načrt podjetja, vključujejo spremljanje uporabe podatkov in načrta celic ter filtriranje spletnih vsebin.

Brezplačni načrt vključuje standardne oblike poročil, poročila pa lahko prilagodite z dvema plačanima paketoma. Kot bi pričakovali, so številne funkcije na voljo samo plačljivim strankam, na primer podpora v živo.

Jamf zdaj

Jamf

Jamf Now je storitev v oblaku, ki nadzoruje samo naprave iOS. Storitev je cena na napravo in prve tri naprave so brezplačne.

Postopek vpisa je zelo dobro zasnovan. Lastniku naprave pošljite povezavo do spletne strani, ki vsebuje vse podrobnosti o prijavi, potrebne za vključitev naprave v omrežje. Zaključek sprožilcev za vpis in samodejni postopek konfiguracije, ki namesti odjemalca za šifriranje na napravi.

Če imate tudi naprave v lasti podjetja, ustvarite konfiguracijo "načrta" in jo nato uporabite za združitev skupine naprav. Za svoje omrežje lahko ustvarite več načrtov.

Upravljane naprave pošiljajo opozorila, da opozorijo na preboj ali nepooblaščeno programsko opremo. Pridobite seznam rezervne zmogljivosti shranjevanja, nameščenih aplikacij in serijske številke vsake naprave v vašem omrežju.

Vsaki napravi dodelite geslo. Na voljo je dvofaktorna avtentikacija. Postopki za izgubljene telefone vključujejo možnosti zaklepanja in brisanja. Telefon, označen kot izgubljen, vam bo signaliziral njegovo lokacijo.

Jamf se zdaj zanaša na program Apple Volume Purchasing za upravljanje mobilnih aplikacij. Pomožni program za nadzor različic vam omogoča preverjanje operacijskih sistemov upravljanih naprav in uvajanje posodobitev, ko postanejo na voljo.

SimplySecure

SimplySecure

SimplySecure je storitev v oblaku, ki lahko upravlja mobilne naprave iOS in Android ter prenosni pomnilnik. Sistem lahko upravlja namizne in prenosne računalnike, kar vam daje enotno upravljanje končnih točk. Letno naročnino lahko kupite samo neposredno na spletnem mestu SimplySecure. Možno je dobiti mesečno ceno, vendar le prek preprodajalcev. Storitev se zaračuna po drugačni ceni na enoto za namizne in prenosne računalnike, mobilne naprave in shrambo USB.

Storitev vključuje sledenje napravam, izgubljene naprave pa lahko obrišete na daljavo. Pomožni program za ponastavitev kode centralno deluje kot zaklepanje v primerih kraje.

Šifriranje ščiti komunikacijo med vsako napravo in omrežjem podjetja. Podatki, shranjeni v napravi, se lahko šifrirajo.

Izbirna pokritost za shranjevalne naprave USB je dokaj edinstvena in je odlična korist za mala podjetja, ki uporabljajo prenosni pomnilnik kot varčevalnik prostora za mobilno osebje. SimplySecure je preprost sistem UEM, primeren za mala podjetja, ki nimajo lastnih sistemskih skrbnikov.

V BYOD ali ne v BYOD

Sistemi MDM lahko močno povečajo vaš nadzor nad mobilnimi napravami, ki se uporabljajo za vaše podjetje, ne glede na to, ali ste lastnik teh naprav ali zaposleni. Celovita rešitev za upravljanje mobilnosti v podjetju ne samo da posnema varnost v vašem zasebnem omrežju, ampak tudi korak naprej.

Mobilne naprave lahko izboljšajo konkurenčnost vsakega podjetja. Če ne želite tvegati BYOD-a, poskusite katerega od drugih modelov uvajanja, opisanih v tem priročniku. CYOD je še posebej pametna strategija zaposlenim daje občutek, da so cenjeni: "Podjetje mi kupuje telefon!" Če želite v svoje delovne prakse vpeljati mobilne naprave, boste gledali, kako zaposleni hodijo skozi vrata z opremo, za katero ste plačali. Dajte jim občutek, da ste kupili telefone zanje, povečuje moralo, kar vam bo prineslo dodatne koristi za produktivnost.

Zagotavljanje mobilne opreme za zaposlene je tvegano podjetje in sledenje izdaje je pomembno. V znanem primeru je Coca Cola izgubila veliko količino mobilnih naprav enemu zaposlenemu, ki je bil serijski poraženec. Vsaka izguba je vzela dostop do omrežja in shranjevala podatke podjetja. Če dovolite BYOD, rešuje težavo izgubljene strojne opreme in vse podatke v njej.

Industrija je daleč od ladje prenosnika Coca Cole in lahko se zahvalite sistemu MDM, da vam je prihranil veliko denarja. Spremlja vašo nepremičnino kamor koli gre in ker vam daje zaupanje, da lahko zaposlenim omogočite priključitev lastnih naprav v omrežje, s čimer prihranite stroške nakupa opreme.

Upoštevajte, da sistemi MDM, navedeni v tem priročniku, upravljajo tako z opremo družbe kot tudi z mobilnimi napravami v lasti zaposlenih. To vam daje priložnost, da s pomočjo hibridnega pristopa najbolje izkoristite mobilno strategijo. Sledenje napravam v lasti podjetja vam zagotavlja nadomestni položaj in vam omogoča zaupanje, da določite stroga osnovna pravila. Osebje, ki zavrne pogoje povezave z omrežjem z lastnimi napravami, lahko izda napravo podjetja.

Strategijo CYOD je mogoče vključiti tudi v sistem spodbud za zaposlene. Tistim, ki osvojijo točke za izboljšanje produktivnosti ali uspeha na tečajih, ki jih je odobrila družba, bi lahko ponudili boljši telefon ali tablico.

Bistvo je, da so mobilne naprave postale uporabno orodje tako kot spodbuda za boljše delovanje in kot golo, enostavno povečanje produktivnosti..

Posodobite programsko opremo za spremljanje sistema, da vključuje upravljanje upravljanja mobilnosti v podjetju in izkoristite povečanje produktivnosti in prihranke stroškov BYOD.

nadaljnje branje

Comparitech Omrežni vodniki

  • Vrhunski priročnik za upravljanje mobilnih naprav (MDM)
  • Top 10 upravljanje strežnikov & orodja za spremljanje
  • Najboljših 10 orodij za nadzor LAN
  • Dokončno vodilo DHCP
  • Dokončno vodilo za SNMP
  • Kako sestaviti svoj strežnik za shranjevanje v oblaku za del stroškov
  • Najboljši brezplačni analizatorji in zbiralniki NetFlow za Windows
  • 6 najboljših brezplačnih skenerjev za ranljivost omrežja in kako jih uporabljati
  • 8 najboljših paketov in snidarskih analizatorjev
  • Najboljša brezplačna programska oprema in orodja za spremljanje pasovne širine za analizo uporabe omrežnega prometa

Druge informacije o upravljanju mobilnih naprav

  • MobileIron: Vrhunski priročnik za BYOD
  • Digital Guardian: Vrhunski priročnik za varnost BYOD
  • Heimdal Varnost: Vodnik po navodilih BYOD v 11 korakih
  • Trend Micro: Vodnik po Infosec-u: Odpravljanje nevarnosti v okolico lastne naprave (BYOD)
  • TechTarget: Vodnik po pravilniku za mobilne naprave
  • Računalništvo za mala podjetja: skriti stroški, skrita nevarnost? Vodnik po BYOD-u

Slike:

Dekle s pametnim telefonom v kavarni Marca Vercha prek Flickr-ja. Licencirano pod CC BY-SA 2.0

Telefoni tatov v Canonburyju David Holt prek Flickr. Licencirano pod CC BY-SA 2.0

Okužba z zlonamerno programsko opremo Blogtrepreneur prek Flickr. Licencirano pod CC BY-SA 2.0

Vohun pri prenosnikih s strani EFF Photos prek Flickr. Licencirano pod CC BY-SA 2.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 2 = 3