Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

Então, você quer adotar o byod?

Índice:

Anonim

O que você precisa saber antes de integrar dispositivos de funcionários em sua rede

Traga seu próprio dispositivo (BYOD) é a atual tendência atual. (Há algum tempo, realmente.) Há muitas vantagens percebidas para uma empresa que permite que os funcionários tragam seus próprios dispositivos para trabalhar e tenham acesso aos recursos da empresa, mas o BYOD é adequado para você? Você pode cometer erros ao desenvolver suas políticas de BYOD? Você pode realmente deixar algum dispositivo se conectar aos seus recursos?

Vamos analisar alguns dos principais problemas que você deve conhecer.

Quais dispositivos sua política de BYOD deve incluir?

BYOD significava Traga seu próprio dispositivo (smartphone ou tablet). O movimento BYOD começou com o fracasso do BlackBerry em acompanhar a Apple e o Google, quando começaram a dominar e revolucionar o cenário móvel com dispositivos mais capazes, com CPUs muito mais rápidas, mais memória, telas maiores e recursos de navegação na Web para desktop.

O BYOD agora se transformou no dispositivo Bring Your Own (Smartphone, Tablet ou Laptop). Mas quais dispositivos você deseja que sua política de BYOD inclua? Deseja limitar a smartphones e tablets ou deseja incluir laptops?

Quais smartphones e tablets você deve permitir?

Hoje, o mercado está repleto de opções de smartphones e tablets da Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG e até Amazon - para citar apenas alguns fabricantes. Se você adotar uma política BYOD que inclua smartphones e tablets, poderá realmente permitir que seus funcionários tragam qualquer dispositivo que eles desejem e esperar que o dispositivo seja seguro o suficiente?

A resposta é não, nem todos os dispositivos móveis podem ser protegidos no mesmo nível. (Você nunca deve assumir que o dispositivo doméstico de um funcionário é seguro.)

A Apple lidera a empresa porque cria APIs fortes e flexíveis desde 2010 (a partir do iOS 4.0) que permitem que os fornecedores de Mobile Device Management (MDM) protejam, controlem, restrinjam e monitorem firmemente os dispositivos iOS. Esses controles melhoraram bastante com o iOS 7. O sistema operacional móvel Android do Google não é tão popular nas empresas porque o Android não oferece muitos controles internos e é percebido como inseguro - mesmo que esse não seja o caso.

Fornecedores como a Samsung fizeram adições radicais ao Android para torná-lo mais seguro. Por exemplo, alguns dispositivos Samsung são compatíveis com o SAFE (aprovado pela empresa) e o Samsung Knox, que permitem controles semelhantes aos encontrados no iOS. Atualmente, os tablets Windows Phone e Windows RT não possuem o tipo de compartimentalização segura disponível em dispositivos iOS e Samsung.

Portanto, ao pensar em quais dispositivos você deve permitir, considere como cada um pode ser protegido. Você pode limitar a escolha do dispositivo para iOS e uma seleção limitada de dispositivos Android e Windows Phone / Windows RT ou pode usar um método de segurança de dispositivo chamado Containerização, que discutiremos em sua própria seção abaixo.

Você permitirá laptops?

Se você permitir que seus funcionários tragam seus laptops pessoais, quais serão permitidos e como garantirá que eles estejam seguros? Alguns fornecedores de MDM oferecem gerenciamento de laptops, mas você pode optar por usar máquinas virtuais. As máquinas virtuais permitem criar uma "compilação segura da empresa" do Windows e executar essa máquina virtual em laptops pessoais Windows, Mac OSX e Linux.

Gerenciamento de dispositivo móvel (MDM) ou containerização?

O método tradicional de proteger dispositivos smartphone e tablet é usar o MDM. Isso permite que a equipe de TI tenha controle total sobre todo o dispositivo móvel, se decidir, ou apenas controlar os dados e aplicativos da empresa.

Seus funcionários podem não entender que você tem controle total sobre os dispositivos móveis deles, mesmo que tenha optado por não exercer esse poder. Seus funcionários podem preferir que você tenha apenas controle sobre parte do dispositivo, deixando apenas os dados pessoais.

A conteinerização (também conhecida como Dual Persona) é a solução para dois problemas. O primeiro problema é o de fornecer a mesma política de segurança em todos os smartphones e tablets, independentemente do sistema operacional em execução. A segunda questão é a da separação pessoal e da empresa.

Ao manter o e-mail, contatos, calendário e aplicativos da empresa em um contêiner separado, seguro e criptografado no Smartphone e / ou Tablet, você não tem como ter visibilidade dos dispositivos, aplicativos e dados pessoais. Você está limitado a controlar apenas o contêiner. A Dual Persona está se tornando cada vez mais a opção preferencial do BYOD, pois fornece tranqüilidade e separa verdadeiramente os dados pessoais e da empresa.

Traga seu próprio aplicativo (BYOA)

BYOA é um movimento que alavanca a popularidade da conteinerização, mas no nível do aplicativo. A idéia é que você pegue os aplicativos da sua empresa e os embrulhe em um contêiner seguro e os empurre para os dispositivos pessoais de seus funcionários. Você só tem controle sobre o aplicativo no contêiner e não partes inteiras do dispositivo. O aplicativo está protegido em seu contêiner e pode ter acesso aos dados atrás do firewall por meio de uma conexão segura do contêiner.

Isso realmente separa dados corporativos e pessoais no nível do aplicativo.

Custos mensais de voz e dados

Ao permitir que seus funcionários usem seus próprios dispositivos, considere se deseja compensá-los de alguma forma. Deseja adotar a abordagem de que, de qualquer maneira, eles pagariam por voz e dados, que não é necessário fornecer uma remuneração mensal. Alguns funcionários podem argumentar que pagam pelos minutos de voz e pelo uso de dados com base em seu uso pessoal, e não possuem planos de dados ilimitados. Nessa situação, eles poderiam argumentar que o uso de voz e dados aumentará quando começarem a acessar os recursos da empresa.

Você precisa decidir se deseja oferecer uma bolsa mensal de voz e / ou dados e quanto oferecer.

Se os funcionários precisam viajar internacionalmente para o trabalho, como você lida com as taxas internacionais de voz e dados?

Custos de suporte

Ao adotar uma política de BYOD, será necessário decidir se você deseja fornecer suporte aos seus funcionários e quanto suporte. Seus funcionários podem estar trazendo dispositivos com vários sistemas operacionais móveis (e, no caso do Android, muitas variantes desse sistema operacional).

Que tipo de suporte você estará oferecendo através do seu suporte técnico? Como você treinará efetivamente sua equipe de suporte para lidar com a diversidade de dispositivos e precisará contratar mais pessoas para fornecer esse suporte?

Como suas políticas de segurança de laptop atuais se traduzem em dispositivos móveis?

A maioria das empresas já possui políticas de segurança bem estabelecidas que aplicam aos laptops fornecidos pela empresa. Isso inclui políticas de senha, criptografia de disco rígido, autenticação de dois fatores, navegação limitada na Web e bloqueio de armazenamento eterno, para citar alguns.

Embora você possa simplesmente usar essas mesmas políticas em smartphones e tablets que acessam seus recursos, pode não ser prático fazê-lo. Algumas políticas que funcionam em laptops podem não ser traduzidas para dispositivos móveis, e as políticas que são traduzidas podem ser muito invasivas ou limitativas. Planeje usar um subconjunto de suas políticas atuais de terminal para dispositivos móveis.

Ninguém nunca disse que BYOD seria fácil

Como você pode ver, a criação de uma política de BYOD abrange muitas áreas diferentes e há muitas decisões a serem tomadas para que sua política de BYOD não falhe. Torná-lo muito restritivo ou intrusivo pode levar à rebelião de seus funcionários. Tornar muito relaxado pode levar a dados expostos da empresa ou vazamento de dados. Não contabilizar todas as variáveis ​​poderia realmente levar a um aumento no custo, em vez da diminuição que você esperava.

O BYOD tem benefícios e desvantagens que você precisa considerar ao considerar implementá-lo para o seu negócio. Mas feito da maneira certa e os benefícios podem superar os custos.