7 эффективных практических рекомендаций при реализации BYOD

7 эффективных практических рекомендаций при реализации BYOD

BYOD (Bring Your Own Device) - Принеси свое собственное устройство


Вы определили подходящие культурные и операционные требования в компании к BYOD. Как теперь перейти к созданию адекватных политик ?  Мы рассмотрим некоторые важные практические рекомендации для реализации политик использования персональных мобильных устройств. Прежде всего речь идет о подходах к адаптации сети беспроводного доступа стандарта WiFi и необходимой интеграции со всей корпоративной сетью.


 

1. Реализуйте возможность удаленного стирания данных на мобильном устройстве

С огромным ростом количества используемых персональных устройств увеличивается и шанс, что одно из них может быть потеряно или украдено. Поэтому возможность удаленного уничтожения информации, активируемое по команде из компании, может предотвратить множество потенциальных проблем при возникновении подобной ситуации.

byod-7bestpractices-1
 
Комментарий komway.ru: данный подход реализуется с помощью MDM систем (Mobile Device Management).


2. Разверните настолько простое в использовании решение, чтобы даже неопытные пользователи могли им пользоваться

Обычно рабочее окружение содержит множество технологий различных уровней. Таким образом необходимо разворачивать решение, которое содержит необходимый функционал и, в то же время, простое в использовании. Решение должно иметь простой пользовательский интерфейс, позволяющий управлять настройками аккаунта, например, изменять пароль, блокировать устройство и т.п. Система должна выполнять аудит устройства и генерировать отчеты при возникновении проблем соответствия установленным политикам.

byod-7bestpractices-2


3. Создайте систему работы с уволенными сотрудниками

Даже до момента покидания компании сотрудники, знающие о своем увольнении, уже представляют собой риск для безопасности. И этот риск существенно возрастает с момента запуска процесса увольнения, и это касается как принудительного увольнения, так и ухода по собственному желанию.
 
byod-7bestpractices-3

Комментарий komway.ru: Надпись на стикере: "Вы уволены"


4. Разработайте защиту чувствительной и персональной информации

Персональные устройства полны персональной информации, в них есть документы и приложения для нерабочих целей. Должна быть реализована возможность идентификации и понимания: это персональное мобильное устройство или мобильное устройство, являющееся корпоративной собственностью и контролируемое компанией. Соответственно в этих двух случаях должны применяться разные правила и политики. Особенно желательно применять специальную политику, позволяющую скрыть персональную информацию на устройстве от корпоративных ИТ-администраторов.

byod-7bestpractices-4
Комментарий komway.ru: идентификация устройств выполняется с помощью функционала профилирования.


5. Создайте политику управления корпоративными записями

Управление записями и информацией является критическим требованием и должно контролироваться компанией, а не индивидуальным пользователем. Должно быть выведено четкое определение, что такое бизнес-запись и как она должна сохраняться и архивироваться.

byod-7bestpractices-5


6. Изолируйте корпоративную информацию

Когда реализуется решение для BYOD, Вы должны быть способны изолировать корпоративные данные на устройстве. Здесь возможности включают (но не ограничены ими) такие подходы как:
- обязательные требования к управлению записями для архивации и восстановления,
- восстановление данных в случае их потери (или проблем с устройством),
- аккаунты электронной почты,
- настройки VPN,
- настройки беспроводной сети Wi-Fi,
- корпоративные приложения,
- документы.

byod-7bestpractices-6

Комментарий komway.ru: есть решения, где на персональном мобильном устройстве создается полностью закрытая область памяти и там хранится вся информация о доступе в корпоративную сеть и т.п.. И в эту зону пользователь обязательно входит с помощью логина и пароля.


7. Необходимо постоянно мониторить состояние

Компания должна иметь возможность постоянно мониторить состояние каждого устройства, получающего доступ в сеть в независимости разрешенное это устройство или нет. Получите ответы на простые вопросы:
- это устройство вошло в сеть?
- это устройство соответствует политикам?
- это устройство имеет новые приложения?
Ответы помогут компании сделать выводы, основываясь на достоверной информации. Эти данные дадут возможность понять, надо ли создавать новые политики или правила соответствия. Следующим шагом могут быть предприняты следующие действия (это один из возможных примеров):
- отправка уведомления пользователю с последовательностью действий, которые он должен предпринять,
- блокировка мобильного устройства от доступа в корпоративную сеть и/или к аккаунтам электронной почты,
- стирание информации на устройстве полностью или частично.

Комментарий komway.ru: обычная практика анализа состояния безопасности устройства для BYOD выполняется с помощью функционала posture (определение наличия обновлений к операционной системе, установлен ли антивирус и насколько свежая база данных к нем и т.п..). Эта возможность реализуется с помощью установки специального приложения-агента на мобильное устройство, связанного с корпоративной инфраструктурой BYOD, поддерживающей данный функционал.

Больше о BYOD

О стратегии безопасности в корпоративных WiFi-сетях

Оригинал статьи можно найти здесь (англ).

Для получения анонсов при выходе новых тематических статей или появлении новых материалов на сайте предлагаем подписаться.


Присоединяйтесь к нашей группе на Facebook: www.facebook.com/Kom.Way.ru
Мы публикуем интересные новости о Wi-Fi со всего света, информацию о выходе новых статей и расширении контента основных модулей ресурса komway.ru


Kom-Way.Team

Использование материалов этого сайта разрешено только с согласия komway.ru и наличии прямой ссылки на источник.

blog comments powered by Disqus