بيت مراجعات كيفية تنفيذ إدارة الأجهزة المحمولة (MDM) بأمان لعملك

كيفية تنفيذ إدارة الأجهزة المحمولة (MDM) بأمان لعملك

فيديو: 5 Biggest Unsolved Mysteries in the World (سبتمبر 2024)

فيديو: 5 Biggest Unsolved Mysteries in the World (سبتمبر 2024)
Anonim

إن الشعبية الهائلة للأجهزة المحمولة والأنظمة الإيكولوجية الغنية للتطبيقات التي توفر الوصول إليها قد فتحت فرصًا هائلة للشركات. يمكن للتجار الآن استخدام هواتفهم المحمولة لجمع مدفوعات بطاقات الائتمان. يمكن تبسيط دعم خدمة العملاء باستخدام أجهزة iPad ، ويمكن للمالكين الرد على استفسارات البريد الإلكتروني بعد ساعات. يمكن أن يكون الوكلاء الميدانيون أكثر كفاءة واستجابة ، وذلك باستخدام أجهزتهم المحمولة للاتصال مرة أخرى ببقية المكتب وتحديثه. ومع ذلك ، فإن هذه القدرات الكبيرة تأتي مع تحدٍ كبير مماثل: كيف يمكن لإدارة الأعمال إدارة أمان جميع الأجهزة التي يمكن أن تعيش عليها بياناتها؟

النظر في التحدي

يتعين على الشركة معرفة كيفية معالجة الشواغل الأمنية التي لا تعد ولا تحصى المصاحبة لهذه الأجهزة المحمولة مع موظفي تكنولوجيا المعلومات المثقلين بالميزانية والميزانية المحدودة. تعني زيادة القدرة على التنقل مخاطر أعلى مقابل سرقة البيانات وتسربها ، خاصةً في حالة فقد الجهاز أو سرقته. يمكن للجهاز الذي تم اختراقه أيضًا أن يكون بمثابة مستتر لشبكة الشركة. بالنظر إلى مقدار المعلومات التي يتم الوصول إليها وحفظها على الأجهزة الشخصية ، فمن الواضح أن مستوى معين من الإدارة أمر بالغ الأهمية. حتى إذا كان النشاط التجاري لا يدعم الأجهزة الشخصية ، فمن المحتمل أن يصل الموظفون إلى البريد الإلكتروني للشركة على هواتفهم الشخصية. لا يمكن تجاهلها. وإذا كانت الشركة تمتلك جميع الأجهزة المحمولة المعدة للاستخدام من قبل الموظفين ، فسيظل موظفو تقنية المعلومات قادرين على تتبع من لديه الجهاز ، وما الذي تم تثبيته عليه ، وكيف يتم استخدامه - مهمة شاقة.

على الرغم من كل هذه التحديات ، إلا أنه ليس من المنطقي من الناحية المالية أو الإنتاجية بالنسبة للشركات أن تغلق شبكاتها وتخبر الموظفين أنهم لا يستطيعون استخدام أجهزتهم الشخصية على الإطلاق. في الواقع ، توقع Gartner أنه بحلول عام 2017 ، سيطلب نصف جميع أصحاب العمل من الموظفين تزويد أجهزتهم الخاصة.

يتعين على الشركات تحديد سياسات جلب الأجهزة الخاصة بك ، بالإضافة إلى اختيار نظام أساسي لإدارة الأجهزة المحمولة (MDM) ونشره. يمكن للتخطيط الحكيم بعض الشيء تبسيط إدارة الأجهزة المحمولة ومنح تكنولوجيا المعلومات التحكم في الأجهزة والتطبيقات التي يتم استخدامها - دون كسر الميزانية.

فهم النطاق

لا تشمل استراتيجية الهاتف المحمول الشاملة جميعًا الهواتف الذكية والأجهزة اللوحية فحسب ، بل تشمل أيضًا أجهزة الكمبيوتر المحمولة وأجهزة USB وخدمات التخزين السحابية المستندة إلى المستهلك مثل Dropbox. ومن الناحية العملية ، تواجه كل مؤسسة ، بغض النظر عن الحجم ، خطر وجود بيانات حساسة مخزنة على أجهزة USB غير آمنة. تعد محركات أقراص USB من أكثر الأجهزة المحمولة المسموح بها شيوعًا داخل المؤسسة ، وأيضًا من بين الأسهل في الخسارة. إذا فقد الموظف هاتفًا أو جهازًا لوحيًا أو كمبيوتر محمول ، فسيتم إبلاغه بذلك - بحيث يمكن مسح الأجهزة أو تعقبها عن بُعد وتغيير كلمات المرور. في حالة فقد محرك أقراص USB ، يتم استبداله بهدوء دون معرفة تكنولوجيا المعلومات بحدوث تسرب محتمل للبيانات. إذا كانت هناك أي فرصة لحفظ البيانات على محركات أقراص USB ، فيجب أن يصدر الموظفون مع محركات أقراص USB مشفرة - مثل محركات Kingston وغيرها - وتعلم كيفية استخدامها بشكل مناسب.

من المهم التفكير من خلال ما هو منطقي بالنسبة إلى العمل. لا تفتح الشبكة والتطبيقات للجميع "لمجرد". إذا كان من المنطقي أن يكون المستخدمون قادرين على التحقق من رسائل البريد الإلكتروني ، أو استخدام تطبيق لمشاركة الشاشة ، فافتح القدرة على المستخدمين الذين يحتاجون إليها فقط. حدد عدد الأجهزة والمستخدمين والتطبيقات الموجودة وأنظمة التشغيل المستخدمة. إن وجود هذه المعلومات في متناول يدي يساعد في اتخاذ القرارات بناءً على ما هو قيد الاستخدام. إذا كان كل شخص ما عدا شخص واحد في الشركة يستخدم جهاز iPhone ، فقد يكون من الأرخص والأكثر بساطة إيجاد حل لهذه السمة الواحدة بدلاً من إنفاق المزيد على منصة MDM من عمالقة مثل MobileIron و Good Technology التي تتعامل مع أنظمة تشغيل متعددة و الأجهزة.

بغض النظر عن السياسة المعمول بها ، يتعين على الشركات التفكير في كامل عمر الجهاز. إذا قام الموظف باستبدال جهاز بجهاز أحدث ، فيجب أن تكون هناك سياسة معمول بها لجمع الجهاز الأقدم وإزالة بيانات الشركة منه.

حدد منصة MDM

هناك الكثير من منصات إدارة الأجهزة المحمولة في السوق ، بأسعار متنوعة. من المغري تجربة البرامج المجانية ، مثل Spiceworks ، أو مجرد استخدام سياسة الجهاز المدمجة في Android ، لكن يجب مراعاة مخاطر الدعم. هل ستكون هذه المنصة مرنة بما فيه الكفاية ، وسهلة بدرجة كافية لاستكشاف الأخطاء وإصلاحها إذا حدث خطأ ما؟ يمكن أن تنتهي الخدمة الذاتية بإجبار المستخدمين على قضاء الكثير من الوقت في اكتشاف الأشياء لأنفسهم. إذا قررت أن تأخذ خدمة الغطس المدفوعة ، فإليك قائمة سريعة من الأسئلة التي يجب طرحها:

ما الذي أؤيده؟ يجب أن تحتوي أنظمة MDM على وحدة تحكم إدارة مركزية يمكنها التعامل مع أنظمة التشغيل الرئيسية على الأقل ، بما في ذلك Apple iOS و Google Android و Symbian و Microsoft Windows Phone و Windows Phone 8. هذا هو المكان الذي تساعد فيه معرفة المستخدمين والبيئة. معرفة أنظمة التشغيل لديك لدعم يجعل معايير الاختيار أسهل.

إلى سحابة أم لا إلى سحابة؟ هذا هو السؤال. يقدم العديد من بائعي MDM الكبار مثل AirWatch (اشترتها VMware مؤخرًا) و Citrix الآن إصدارات سحابية من منتجاتهم كوسيلة لاقتحام سوق SMB. قد تكون الإصدارات السحابية محدودة في عدد الأجهزة المدعومة ، مما يساعد في الواقع أصغر الشركات على الوصول إلى قدرات الإدارة بسعر في المتناول.

هل يمكنني إدارة أجهزتي عن بُعد؟ مع توفر ميزة تتبع الموقع على العديد من الأجهزة المحمولة ، ليس من المنطقي عدم استخدامه للتتبع عن بُعد. في حالة فقد الهاتف الذكي أو سرقته ، يمكن أن يساعد التتبع عن بُعد في تعقبه. تحظى ميزة "Find My Phone" بشعبية - إنها ميزة مضمّنة لأجهزة iPhone وحتى تطبيقات الأمان للهاتف المحمول مثل تطبيق Lookout Security الذي يوفر القدرة.

هل يمكنني حماية بياناتي عند فقد الجهاز أو سرقته؟ تعد القدرة على قفل الجهاز المسروق عن بُعد حتى لا يتمكن شخص آخر من الدخول إلى قوائم جهات الاتصال أو البريد الإلكتروني أو المستندات المحفوظة الأخرى أمرًا بالغ الأهمية. ولكن من الضروري أيضًا أن يقوم تقنية المعلومات بمسح الجهاز بشكل انتقائي بحيث تظل البيانات الشخصية غير متأثرة عند إزالة بيانات الشركة. قد يكون المستخدمون على استعداد لتثبيت برنامج أمان لتكنولوجيا المعلومات أو السيطرة على أجهزتهم الشخصية ، لكنهم سيكونون غاضبين إذا اضطرت الشركة لبث أجهزتهم بالكامل عند إزالة البيانات المتعلقة بالشركة.

كيف يمكنني إنشاء سياساتي الخاصة؟ يجب أن يكون هناك نوع من محرك السياسة لتعريف إعدادات الوصول على مستوى الشركة ومراقبة أنماط الاستخدام وفرض ميزات الأمان الأساسية. سياسات الحبيبة لطيفة ، مثل القدرة على تحديد هذا الاستخدام لا يمكن ، على سبيل المثال ، استخدام أجهزة iPhone الخاصة بهم للتحقق من البريد أو لفتح الملفات أثناء التجوال.

الاستثمار في تكنولوجيا المعلومات

أخيرًا ، من المهم أن تضع في اعتبارك أن الشركات لا يمكنها حل مشكلة المحمول ، أو أن يكون لديها فهم واضح لاستخدامها للهاتف المحمول ، دون الاستثمار في تكنولوجيا المعلومات. إذا لم يكن لدى موظفي تكنولوجيا المعلومات لديك القدرة على دعم تدفق الأجهزة ، فمن المهم إذن الاستعانة بمصادر خارجية للدعم بحيث يكون لدى المستخدمين شخص ما يلجأ إليه عندما يحدث أمر لا مفر منه ويحدث خطأ ما. يعد امتلاك MDM مع وجود سياسات محددة جيدًا بمثابة خطوة أولى مهمة لكبح جماح الأجهزة المحمولة لشركتك ، ولكنها ليست القصة بأكملها.

لمعرفة المزيد ، راجع 7 أشياء مخيفة يمكن للموظفين القيام بها باستخدام أجهزتهم المحمولة.

كيفية تنفيذ إدارة الأجهزة المحمولة (MDM) بأمان لعملك