Video: Реклама подобрана на основе следующей информации: (Novembre 2024)
L'enorme popolarità dei dispositivi mobili e dei ricchi ecosistemi di app a cui danno accesso ha aperto enormi opportunità per le aziende. I commercianti possono ora utilizzare i loro telefoni cellulari per riscuotere i pagamenti con carta di credito. Il supporto del servizio clienti può essere semplificato tramite iPad e i proprietari possono rispondere alle domande e-mail dopo ore. Gli agenti sul campo possono essere più efficienti e reattivi, utilizzando i loro dispositivi mobili per connettersi al resto dell'ufficio e tenersi aggiornati. Tuttavia, queste grandi abilità presentano una corrispondente sfida: come può un'azienda gestire la sicurezza di tutti i dispositivi su cui possono vivere i propri dati?
Considera la sfida
L'azienda deve capire come affrontare la miriade di problemi di sicurezza che accompagnano questi dispositivi mobili con uno staff IT sovraccarico di lavoro e un budget limitato. Una maggiore mobilità comporta rischi di conseguenza maggiori per furto e perdita di dati, soprattutto in caso di smarrimento o furto del dispositivo. Un dispositivo compromesso può anche fungere da backdoor per la rete aziendale. Considerando la quantità di informazioni a cui si accede e che si salva sui dispositivi personali, è chiaro che un certo livello di gestione è assolutamente critico. Anche se un'azienda non supporta i dispositivi personali, è probabile che i dipendenti accedano alla loro webmail aziendale sul proprio telefono personale. Questo non può essere ignorato. E se l'azienda possiede tutti i dispositivi mobili destinati all'uso da parte dei dipendenti, il personale IT deve comunque essere in grado di tenere traccia di chi ha il dispositivo, di cosa è installato su di esso e di come viene utilizzato, un compito scoraggiante.
Tuttavia, nonostante tutte queste sfide, non ha senso dal punto di vista finanziario o produttivo per le aziende bloccare le proprie reti e dire ai dipendenti che non possono assolutamente utilizzare i propri dispositivi personali. In effetti, Gartner ha previsto che entro il 2017, la metà di tutti i datori di lavoro richiederà ai dipendenti di fornire i propri dispositivi.
Le aziende devono definire criteri di avvicinamento al proprio dispositivo, nonché selezionare e implementare una piattaforma di gestione dei dispositivi mobili (MDM). Un po 'di pianificazione oculata può semplificare la gestione mobile e fornire il controllo IT su quali dispositivi e app vengono utilizzati, senza rompere il budget.
Comprendi l'ambito
Una strategia mobile onnicomprensiva comprende non solo smartphone e tablet, ma anche laptop, dispositivi USB e servizi di cloud storage basati sul consumatore come Dropbox. E praticamente ogni organizzazione, indipendentemente dalle dimensioni, è a rischio di avere dati sensibili archiviati su dispositivi USB non protetti. Le unità USB sono tra i dispositivi mobili più comunemente ammessi all'interno di un'organizzazione e anche tra i più facili da perdere. Se un dipendente perde un telefono, un tablet o un laptop, viene segnalato all'IT, in modo che i dispositivi possano essere cancellati o rintracciati in remoto e le password cambiate. Se un'unità USB viene persa, viene tranquillamente sostituita senza che l'IT sia a conoscenza della potenziale perdita di dati. Se esiste la possibilità che i dati possano essere salvati su unità USB, i dipendenti devono ricevere unità USB crittografate, come quelle di Kingston e di altri, e insegnare a usarli in modo appropriato.
È importante riflettere su ciò che ha senso per l'azienda. Non solo aprire la rete e le applicazioni a tutti "solo perché". Se è logico che gli utenti siano in grado di controllare le e-mail o utilizzare un'applicazione di condivisione dello schermo, aprire la funzionalità solo agli utenti che ne hanno bisogno. Scopri quanti dispositivi, utenti e app ci sono e quali sistemi operativi sono in uso. Avere queste informazioni a portata di mano aiuta a prendere decisioni in base a ciò che è in uso. Se tutti, tranne una persona in azienda, utilizzano un iPhone, potrebbe essere più economico e più semplice capire una soluzione per quell'attesa piuttosto che spendere di più su una piattaforma MDM da giganti come MobileIron e Good Technology che gestisce più sistemi operativi e dispositivi.
Indipendentemente dalla politica in atto, le aziende devono pensare all'intera vita del dispositivo. Se il dipendente sostituisce un dispositivo con uno più recente, è necessario predisporre una politica per la raccolta del dispositivo precedente e la rimozione dei dati aziendali da esso.
Seleziona una piattaforma MDM
Ci sono molte piattaforme di gestione dei dispositivi mobili sul mercato, a una varietà di prezzi. È allettante provare software libero, come Spiceworks, o semplicemente usare la politica del dispositivo integrata di Android, ma considerare i pericoli di supporto. Una piattaforma del genere sarebbe abbastanza flessibile e abbastanza facile da risolvere se qualcosa va storto? Il self-service può finire costringendo gli utenti a dedicare troppo tempo a capire le cose da soli. Se decidi di fare un tuffo nel servizio a pagamento, ecco un breve elenco di domande da porre:
Cosa sto sostenendo? I sistemi MDM dovrebbero avere una console di gestione centralizzata in grado di gestire almeno i principali sistemi operativi, tra cui Apple iOS, Google Android, Symbian e Microsoft Windows Phone e Windows Phone 8. È qui che aiuta a conoscere i tuoi utenti e l'ambiente. Conoscere quali SO devi supportare semplifica i criteri di selezione.
• Cloud o non cloud? Questa è la domanda. Molti grandi distributori MDM come AirWatch (recentemente acquisito da VMware) e Citrix offrono ora versioni cloud dei loro prodotti come un modo per entrare nel mercato delle PMI. Le versioni cloud possono essere limitate nel numero di dispositivi supportati, il che in realtà aiuta le aziende più piccole ad avere accesso alle funzionalità di gestione a un prezzo accessibile.
• Posso gestire in remoto i miei dispositivi? Con il rilevamento della posizione disponibile su molti dispositivi mobili, non ha senso non utilizzarlo per il monitoraggio remoto. Se lo smartphone viene smarrito o rubato, il monitoraggio remoto può aiutarti a rintracciarlo. "Trova il mio telefono" è popolare: è una funzionalità integrata per iPhone e anche le app di sicurezza mobile come quella di Lookout Security offrono la possibilità.
• Posso proteggere i miei dati quando il dispositivo viene smarrito o rubato? La possibilità di bloccare in remoto il dispositivo rubato in modo che qualcun altro non possa accedere agli elenchi di contatti, e-mail o altri documenti salvati è fondamentale. Ma è anche essenziale che l'IT possa cancellare selettivamente il dispositivo in modo che i dati personali rimangano inalterati quando i dati aziendali vengono rimossi. Gli utenti potrebbero essere disposti a disporre di software di sicurezza per l'installazione IT o avere un certo controllo sui propri dispositivi personali, ma sarebbero irritati se la società dovesse murare l'intero dispositivo durante la rimozione dei dati relativi alla società.
• Come posso creare le mie politiche? Dovrebbe esistere una sorta di motore delle politiche per definire le impostazioni di accesso a livello aziendale, monitorare i modelli di utilizzo e applicare le funzionalità di sicurezza di base. I criteri granulari sono utili, ad esempio la possibilità di specificare che l'uso non può, ad esempio, utilizzare il proprio iPhone per controllare la posta o aprire i file durante il roaming.
Investi nell'IT
Infine, è importante tenere presente che le aziende non possono risolvere il problema mobile o avere una chiara comprensione del loro utilizzo mobile, senza investire in IT. Se il personale IT non ha la capacità di supportare l'afflusso di dispositivi, è importante esternalizzare il supporto in modo che gli utenti abbiano qualcuno a cui rivolgersi quando si verifica l'inevitabile e qualcosa va storto. Avere un MDM con politiche ben definite è un primo passo fondamentale per perfezionare i dispositivi mobili della tua azienda, ma non è l'intera storia.
Per ulteriori informazioni, vedi 7 cose spaventose che i dipendenti possono fare con i loro dispositivi mobili.