Il “portare il proprio dispositivo“Il concetto esiste dal 2004, quindi non è esattamente una nuova tendenza. Tuttavia, il significato di BYOD è aumentato esponenzialmente negli ultimi anni, reso più convincente dall’aumento dell’uso di specialisti freelance e dalla saturazione del mercato dei dispositivi mobili, come tablet e smartphone.
Sebbene i vantaggi in termini di costi derivanti dall’incoraggiare dipendenti e visitatori a fornire le attrezzature necessarie per il lavoro siano chiari, i rischi per la sicurezza derivanti dall’accesso a risorse aziendali da dispositivi privati scoraggiano molte aziende dall’adottare la politica.
Nonostante i risparmi sui costi di BYOD, le imprese nelle economie sviluppate hanno un tasso di BYOD più basso rispetto a quelli nei paesi in via di sviluppo. Le imprese nordamericane ed europee tendono ad essere più avverse al rischio rispetto alle imprese in Brasile, India e Medio Oriente perché hanno maggiori probabilità di essere gli obiettivi degli attacchi informatici. Pertanto, in paesi come la Russia, il Brasile e gli Emirati Arabi Uniti, il 75 percento dei lavoratori utilizzava i propri dispositivi personali al lavoro entro il 2013, mentre nelle nazioni più sviluppate tale percentuale era solo del 44 percento.
La conoscenza è potere, quindi in questa guida, imparerai di più su BYOD. Scoprirai i rischi che puoi affrontare quando consenti ai dipendenti e ai visitatori di connettersi alla tua rete con le proprie apparecchiature e scoprirai come proteggere la tua azienda da tali minacce. Una volta che hai una solida comprensione dei rischi e delle strategie che mitigano tali problemi, avrai più fiducia nel decidere se trarre i benefici da una politica BYOD.
Benefici BYOD
Sebbene ci siano molti rischi coinvolti nel BYOD, le aziende stanno iniziando ad attuare questa politica, quindi ci devono essere benefici che potresti trarre seguendo la tendenza.
Il principale vantaggio finanziario di BYOD è che taglia i costi per l’acquisto di attrezzature. Anche il costo della riassegnazione di laptop e dispositivi personali deve essere preso in considerazione. Pertanto, i risparmi sui costi sono maggiori per le aziende che prevedono un elevato turnover del personale o dipendono da un sacco di personale temporaneo.
Le start-up possono ridurre la quantità di capitale necessaria per le apparecchiature incoraggiando dipendenti e collaboratori a portare le proprie attrezzature. Se non possiedi le attrezzature utilizzate dai tuoi lavoratori, non hai alcuna responsabilità per la sostituzione dei modelli obsoleti con la tecnologia più recente. Tuttavia, è necessario assumersi la responsabilità del firmware e dei potenziali rischi per la sicurezza di tali dispositivi e tale attività richiede l’assistenza tecnica di software specializzato.
Anche le aziende che organizzano frequentemente eventi sul sito dell’azienda trarrebbero beneficio dalla politica perché rendere disponibile una rete ai visitatori aiuterebbe la collaborazione. Se vuoi mostrare potenziali clienti nei tuoi locali, vuoi essere accogliente e consentire loro di connettersi alla tua rete, ma devi anche dimostrare che la tua azienda ha una stretta sicurezza, quindi il BYOD gestito è molto più preferibile di un libero- per tutti.
BYOD rischi per la sicurezza fisica
Esistono due categorie di sfide quando si avvia una politica BYOD:
- Dipendenti che portano i propri dispositivi personali in ufficio
- Dipendenti sul campo che desiderano connettersi alla rete dalla loro posizione remota
Di questi due modelli di accesso, lo scenario di accesso remoto presenta maggiori rischi per l’azienda perché esiste un problema di sicurezza fisica oltre alle complicazioni dell’integrità dei dati.
I team di vendita sono particolarmente abili nell’uso degli smartphone per eseguire calcoli rapidi, scrivere promemoria e memorizzare i dettagli di contatto. Lo faranno probabilmente già utilizza il proprio dispositivo per le attività aziendali se non ne hai fornito uno dalla società. Tuttavia, le riunioni spesso si esauriscono ei venditori possono avere fretta di fare le valigie e andare avanti. Si distraggono sulla metropolitana e si precipitano all’ultimo minuto alle loro fermate. Quei dispositivi spesso vengono lasciati indietro.
Un laptop, smartphone o tablet smarrito, smarrito o rubato può interrompere seriamente uno sforzo di vendita solo a causa della perdita delle informazioni memorizzate su di esso. Se quel dispositivo ha anche accesso alla rete aziendale, il ladro potrebbe venderlo rapidamente a un hacker e quindi i dati della tua rete e dell’azienda sono stati compromessi. Ciò è particolarmente vero quando le persone impegnate non si preoccupano di bloccare i propri dispositivi con un passcode.
I rischi fisici di BYOD possono essere il principale fattore che ti scoraggia dal consentire ai dipendenti di utilizzare i propri dispositivi per le attività aziendali. Tuttavia, come è già stato sottolineato, probabilmente stanno già utilizzando i propri dispositivi per archiviare le informazioni di lavoro e, poiché sono sul campo, c’è poco che puoi fare per fermare questa abitudine.
Soluzioni ai rischi di sicurezza fisica BYOD
Se non riesci a impedire ai dipendenti remoti di utilizzare i propri dispositivi, l’unica opzione è quella di abbracciare la pratica e controllare l’accesso alle informazioni.
Ottenere che le informazioni di contatto di vendita vengano salvate dal dispositivo mobile e sul sistema CRM aziendale è una priorità. Non solo un telefono smarrito perde quei dettagli del lead di vendita, ma un venditore che viene assunto dalla concorrenza porta con sé tutti i dati memorizzati. Desideri fornire app online che incoraggino i dipendenti remoti a memorizzare tutte le informazioni potenzialmente redditizie sui tuoi server e non sui loro dispositivi. Quindi, se camminano, perdono l’accesso a tutta l’intelligenza che li hai pagati per raccogliere.
Sistemi di gestione dei dispositivi mobili (MDM) può tracciare la posizione di tutti i dispositivi utilizzati per l’azienda, indipendentemente da chi li possiede, quindi anche i dispositivi BYOD devono essere localizzati. È necessario un sistema che ti consenta di bloccare i dispositivi mobili da remoto, o cancellare tutti i dati se gli utenti designati li perdono di vista.
La pulizia remota è una soluzione comune per i dispositivi di proprietà dell’azienda, ma può rivelarsi controversa con i proprietari di BYOD. Se un sondaggio tra dipendenti dimostra che non sarebbero disposti a consentire la cancellazione di tutti i dati dai loro telefoni, esistono altre strategie che è possibile utilizzare per garantire che il sistema della propria azienda non sia compromesso.
BYOD Rischio malware
Indipendentemente dal fatto che i dipendenti si connettano alla rete all’interno dell’ufficio o da una posizione remota, si corre il rischio che il malware si diffonda dai propri dispositivi al sistema.
I rischi malware che affronti rientrano in tre categorie:
- Rischi e-mail
- Rischi di Internet
- Rischi Wifi
Quando i lavoratori sono fuori sul campo o quando sono fuori orario, hanno tutto il diritto di portare il proprio laptop, smartphone o tablet dove vogliono e fare quello che vogliono con esso.
Rischi e-mail
Esistono molti punti di accesso a un dispositivo per un virus. Uno dei metodi principali che i trojan usano per diffondere è attraverso gli allegati di posta elettronica. I formati PDF, i documenti Word e i video in particolare comportano rischi. Sei senza dubbio a conoscenza di tali rischi e hai messo in atto politiche sul tuo sistema di posta elettronica aziendale per bloccare queste forme di allegati. Tuttavia, tali regole non si applicano quando i proprietari dei dispositivi accedono alla propria e-mail a tempo debito.
Rischi di Internet
Altri rischi di virus derivano da “cross Site Scripting“(XSS) in cui il codice hacker viene iniettato nelle pagine Web e scaricato sul dispositivo quando la pagina viene caricata nel browser. Ancora una volta, puoi bloccare XSS sulla tua rete, ma non sui dispositivi dei tuoi dipendenti.
Alcuni dipendenti potrebbero voler scaricare file con il protocollo BitTorrent nel loro tempo libero. Questo è un altro punto di accesso ai virus.
Rischi Wifi
È probabile che i dipendenti portino i loro dispositivi con sé in ristoranti e bar o in hotel in vacanza. Possono connettersi a hotspot wifi, una strada popolare per l’intrusione degli hacker. In realtà c’è un anello internazionale di hacker specializzato nell’infezione di dispositivi mobili negli hotel. Il gruppo di hacker si chiama Darkhotel e infettano i dispositivi indiscriminatamente, non solo i laptop dei funzionari e degli ambasciatori della sicurezza nazionale. Qualsiasi dipendente con accesso BYOD alla rete aziendale è prezioso per Darkhotel, e qualsiasi azienda lo farà.
Questi hacker operano una forma di attacco chiamata “minaccia persistente avanzata.”Avranno accesso alla rete aziendale e spezzeranno gradualmente le password per accedere a database e archivi di file, consentendo loro di sfogliare i progetti dei prodotti, gli ordini di acquisto, i contatti di vendita e i dati dei dipendenti. Non importa quanto piccola o banale sia la tua azienda, le informazioni contenute nel tuo sistema sono preziose per i ladri di identità. Un gruppo di hacker cinese gestisce un’infrastruttura per il crimine informatico chiamata VPN in terracotta che fornisce copertura agli hacker eseguendo connessioni attraverso le reti di aziende ignare.
Questi fattori possono essere il motivo principale per cui si desidera impedire ai dipendenti di accedere alla rete aziendale con i propri dispositivi, possibilmente con virus. Tuttavia, ci sono soluzioni a tutti questi problemi.
Soluzioni ai rischi di malware BYOD
Non puoi dire ai dipendenti cosa possono e non possono scaricare sui loro telefoni. Tuttavia, puoi dire loro che non sono autorizzati ad accedere alla rete. Il tuo sistema di gestione dei dispositivi mobili dovrebbe essere in grado di ottenere periodicamente l’accesso al dispositivo e spazzarlo per virus e keylogger. Se viene rilevato malware, il sistema deve mettere in quarantena il dispositivo fino a quando non viene pulito. Il jailbreak è un’altra minaccia per la tua rete aziendale perché consente l’accesso al kernel sottostante del telefono e ignora il sistema operativo per operare sotto la protezione da virus. È necessario un sistema che rilevi il jailbreak e vieti a tali telefoni di accedere alla rete.
Potrebbe essere necessario il permesso dell’utente per eseguire una ripulitura del virus o ripristinare le restrizioni di accesso al kernel. In effetti, sarebbe meglio fornire una guida su come il proprietario del dispositivo può utilizzare gli strumenti dell’azienda per ripulire i virus rilevati dal proprio telefono.
La tua rete sarebbe meglio protetta se tu potessi controllare la sicurezza di tutti i dispositivi che si collegano ad essa. Esistono due modi per gestire la protezione da virus e la privacy delle comunicazioni. Puoi offrire a tutti i dipendenti che si collegano alla rete con i propri dispositivi protezione antivirus gratuita e VPN per proteggere tutte le loro connessioni in qualsiasi momento, oppure puoi utilizzare un metodo noto come containerizzazione.
Containerizzazione e MAM
Con containerizzazione, fornisci applicazioni attraverso un portale aziendale, possibilmente sotto forma di un browser sicuro. L’accesso alla rete aziendale può essere raggiunto solo attraverso quel portale. Rendi disponibile una VPN per quell’app in modo da proteggere tutte le comunicazioni tra il dispositivo e la rete aziendale. Tuttavia, tutte le altre attività dell’utente non saranno protette.
Gestione delle applicazioni mobili (MAM) i sistemi si occupano di questi portali. Questo è simile alla virtualizzazione (i terminali stupidi utilizzano la potenza di elaborazione di un altro computer) ed è anche lo stesso metodo utilizzato dalle app basate su cloud. La containerizzazione tiene separate le comunicazioni aziendali e l’uso personale di un dispositivo mobile. MAM garantisce che tutto il lavoro eseguito su un dispositivo mobile sia effettivamente residente su un server locale, che può essere monitorato e controllato.
Un altro sistema è disponibile per aiutarti a ridurre il rischio di virus. Questo è gestione della posta elettronica mobile o MEM. Questi sistemi offrono un accesso sicuro al sistema di posta elettronica aziendale tramite connessioni crittografate. L’archiviazione avviene solo sul server di posta protetto dell’azienda. I MEM applicano la politica aziendale sulle e-mail, come i blocchi sul download degli allegati.
BYOD Rischi di riservatezza
Tutti i fattori spiegati nella sezione sui rischi fisici di questa guida si applicano anche al rischio di divulgazione delle informazioni dell’azienda.
Esistono tre tipi principali di rischio di riservatezza:
- Rischio di visibilità dello schermo
- Rischio di perdita del dispositivo
- Rischio di azione dei dipendenti
La probabilità che i dipendenti utilizzino il proprio dispositivo per accedere alla rete aziendale tramite hotspot Wi-Fi è molto alta. Le persone godono dello stato di necessità per il proprio lavoro anche fuori dagli orari di ufficio e risponderanno alle chiamate dal lavoro, anche se si verificano nel cuore della notte. Allo stesso modo, raccoglieranno avvisi dalla rete e controlleranno le informazioni anche quando sono in vacanza o fuori a cena.
L’accesso alla rete aziendale su Internet offre al personale essenziale, come gli specialisti del supporto IT, la possibilità di svolgere il proprio lavoro tutto il giorno. Tuttavia, se accedono a Internet da un ristorante o da un sistema wifi dell’hotel, eseguono il rischio di esporre tutti i dati trasmessi avanti e indietro a un attacco man-in-the-middle (MITM).
Rischio di visibilità dello schermo
I dipendenti che possono accedere alle informazioni dell’azienda a casa potrebbero avere maggiori probabilità di lasciare i loro laptop in esecuzione con lo schermo attivo mentre camminano verso la cucina per trasformare un visitatore in una tazza di caffè. Senza la necessità di inserire comandi, quel visitatore sarebbe in grado di leggere il documento aperto o di acquisirne un’istantanea con il proprio dispositivo mobile. Quel visitatore non ha bisogno di essere una spia industriale internazionale. Tuttavia, un vicino con pagamenti di prestiti per auto pesanti potrebbe essere interessato a vendere alla stampa informazioni imbarazzanti o innovative.
Rischio di perdita del dispositivo
La perdita di dispositivi non è solo un inconveniente in termini di hardware, ma viola anche la riservatezza se su di essa sono memorizzati dati sensibili dell’azienda. Se la tua azienda ha operazioni in Europa, l’avvento del Regolamento generale sulla protezione dei dati, che è in vigore a partire da maggio 2023, rende la protezione dei dati personali un’esigenza aziendale fondamentale. Tali informazioni possono riguardare dipendenti, clienti o anche ricerche di mercato e se qualcuno può dimostrare che non hai adottato misure sufficienti per proteggere tali dati, può fare causa a te e la tua azienda verrà multata pesantemente.
Rischio di azione dei dipendenti
I dipendenti a corto di denaro o scontenti troveranno molto più facile copiare o stampare file contenenti informazioni riservate da casa rispetto a quanto farebbero in ufficio, dove si potrebbero osservare le loro azioni. Così, la distribuzione di file da archiviare su dispositivi di proprietà dei dipendenti presenta un rischio di riservatezza. Dato che molti dipendenti hanno accesso alle stesse informazioni, sarebbe difficile identificare la fonte di una perdita di informazioni.
La perdita di riservatezza può scoraggiarti dall’implementazione di BYOD. Tuttavia, molti dei rischi sopra elencati esistono già nella rete del tuo ufficio privato, quindi devi comunque affrontare i problemi di intrusione di virus, sicurezza di Internet e divulgazione da parte dei dipendenti. I sistemi che è necessario implementare per prevenire la perdita di informazioni sui dispositivi personali di proprietà dei dipendenti rafforzeranno effettivamente la riservatezza dei dati aziendali.
Soluzioni ai rischi di riservatezza
Se si rendono disponibili applicazioni aziendali da un server delle applicazioni, utilizzando MAM, è anche possibile richiedere che i file vengano archiviati in remoto e non consentire l’archiviazione di documenti e dati aziendali su dispositivi di proprietà dei dipendenti. Sono disponibili diverse tattiche di sicurezza per i dati aziendali sistemi di gestione dei contenuti mobili (MCM).
Se si sceglie di consentire il trasferimento dei documenti sul dispositivo, i sistemi MCM possono tenere traccia delle versioni dei documenti, timbrandoli, in modo che l’origine di una perdita possa essere rintracciata su una copia specifica di un documento. Questi sistemi MCM possono anche disabilitare le funzioni di copia di testo delle app in esecuzione su dispositivi mobili e rendere impossibile la stampa, la copia o l’e-mail di documenti.
Il furto di informazioni “man-in-the-middle” può essere prevenuto applicando una VPN a tutte le comunicazioni ufficiali. Il problema di un dipendente che lascia un documento aperto su un dispositivo quando si allontana temporaneamente può essere risolto applicare i blocchi dello screensaver. Il problema del furto o della perdita di dispositivi è risolto dai metodi automatici di localizzazione e blocco dei sistemi MDM.
I sistemi MEM assicurano che le e-mail ufficiali dei tuoi dipendenti siano protette dagli snoopers durante la trasmissione e inattivi sul server di posta elettronica.
Non esiste una soluzione tecnica per i dipendenti scontenti o disperati che mostrano i dati dell’azienda a terzi. tuttavia, rendere impossibile lo spostamento del documento originale è molto utile per bloccare chiunque disponga di prove di informazioni controverse. Inoltre, la possibilità di ritirare l’accesso della persona alla rete pone effettivamente fine al rischio, in particolare se si consente solo la memorizzazione centrale dei dati.
Alternative al BYOD
Un’alternativa semplice alla soluzione BYOD è vietare la connessione alla rete di dispositivi personali di proprietà dei dipendenti. Questa sarebbe una mossa impopolare. I sondaggi indicano che il risparmio sui costi dell’hardware che consente ai dipendenti di utilizzare i propri dispositivi sul lavoro non è il principale vantaggio di BYOD. In realtà, non arriva nemmeno tra i primi tre. Lo ha scoperto un sondaggio del 2016 del gruppo di sicurezza delle informazioni di LinkedIn e dei partner di ricerca sulla folla le aziende hanno valutato la maggiore mobilità dei dipendenti come il motivo principale per cui hanno scelto di attuare una politica BYOD (63 percento), la soddisfazione dei dipendenti e gli aumenti di produttività sono stati i due principali motivi per cui le aziende hanno implementato il BYOD, con valutazioni rispettivamente del 56 e 55 percento.
Se hai considerato i rischi di BYOD e hai deciso che superano i benefici, allora ci sono alcune altre strategie che potresti prendere in considerazione.
Proprietà personale, azienda abilitata (POCE)
L’acronimo POCE è in realtà solo una frase alternativa per BYOD. Tuttavia, evidenzia una strategia BYOD di successo. Il BYOD fondamentale prevede la concessione della password wifi ai dipendenti in modo che possano accedere a Internet sul posto di lavoro senza dover utilizzare i dati personali del proprio piano telefonico. Tuttavia, una tale strategia sarebbe sciocca. La parte “azienda abilitata” di questo nome mostra la strada.
È necessario gestire tutti i dispositivi mobili di proprietà dell’azienda o di proprietà del dipendente. Con le apparecchiature di proprietà dell’azienda puoi assumere il controllo completo del dispositivo ed vietare all’utente di caricare su di esso qualsiasi app diversa da quelle installate dall’amministratore di sistema. Con i sistemi BYOD, è necessario configurare un portale che blocchi parte del telefono per uso aziendale durante l’orario di lavoro. L’utente accede alla rete aziendale solo attraverso quel portale e il resto del telefono è disponibile per l’utente.
Di proprietà dell’azienda, abilitato personalmente (COPE)
Come suggerisce il nome, in questo scenario, il dispositivo è di proprietà dell’azienda, ma il dipendente può anche utilizzarlo per motivi personali. Tuttavia, alla fine la società possiede il telefono e ha dei diritti su di esso. Ciò consente di bloccare o cancellare il telefono in situazioni di emergenza. L’utente può perdere qualsiasi informazione personale memorizzata sul telefono, ma tale situazione dovrebbe essere spiegata al momento dell’emissione. Con questa strategia, l’azienda conserva i diritti per telefono e tutti i dati memorizzati su di esso, anche se tali informazioni sono state salvate dall’utente.
Scegli il tuo dispositivo (CYOD)
Questa è una variazione sui dispositivi di proprietà dell’azienda che utilizza un po ‘di marketing esperto per coinvolgere i dipendenti con l’idea di utilizzare i dispositivi mobili per aumentare la produttività. La società acquisterà dispositivi all’ingrosso e otterrà sconti speciali per farlo. Invece di acquistare un unico modello, il reparto IT acquista una gamma di dispositivi. Ogni dipendente è quindi in grado di selezionare un dispositivo anziché essere assegnato a un modello.
Questa politica può anche essere presentata sotto forma di un catalogo, che sembra un processo di acquisto e vince l’entusiasmo del dipendente. Se il telefono deve essere disponibile per le chiamate personali e l’accesso a Internet è una questione di politica aziendale. Tuttavia, grazie ai sistemi automatizzati di gestione dei dispositivi mobili, l’amministrazione dei dispositivi mobili non è resa più complicata solo perché i modelli controllati dal sistema sono diversi.
In alcuni casi, i sistemi MDM sono dedicati a un sistema operativo. In questi casi, la specializzazione di solito si concentra su dispositivi iOS. Tuttavia, il modello esatto del dispositivo non è importante nemmeno in questi ambienti.
Dispositivi mobili di proprietà dell’azienda
Se hai deciso di non applicare la norma BYOD, ciò non significa che non puoi coinvolgere i dispositivi mobili nella tua strategia IT. Un certo numero di dispositivi specifici del settore potrebbe essere utilizzato nella fornitura del servizio. Gli scanner di codici a barre e i dispositivi per punti vendita rientrano in questa categoria. Smartphone e tablet possono essere utilizzati anche come dispositivi di vendita. Puoi limitare le app che possono essere caricate su un dispositivo e renderlo parte di un display del negozio o di un dispositivo dimostrativo di vendita. Questa modalità si chiama “kiosk”. In questi casi, l’utente dovrebbe utilizzare un telefono separato per chiamate e messaggi personali.
Gestione della mobilità aziendale
Nelle sezioni precedenti hai scoperto gestione dei dispositivi mobili (MDM), gestione delle applicazioni mobili (MAM), gestione dei contenuti mobili (MCM), e gestione e-mail mobile (MEM). È possibile acquistare software per implementare una di queste soluzioni o ottenere un pacchetto di tutte, nel qual caso è necessario cercare un sistema di gestione della mobilità aziendale (EMM).
La buona notizia è che questi sistemi sono così completi che non è più necessario preoccuparsi di utilizzare dispositivi mobili nella propria azienda. Che questi dispositivi mobili siano di proprietà dell’azienda o di proprietà dei dipendenti fa poca differenza. I sistemi MDM possono far fronte a tutti gli scenari.
L’industria del software ha preso atto dei rischi derivanti dall’inclusione di dispositivi mobili in una rete aziendale. La possibilità di BYOD ha creato alcune innovazioni nel mercato dei software di gestione mobile che hanno preceduto i tradizionali sistemi di gestione della rete.
I sistemi di gestione della mobilità aziendale sono diventati così impressionanti che vorresti avere lo stesso livello di controllo per la tua rete dell’ufficio fisico e tutti i suoi dispositivi collegati. Puoi. Se vuoi EMM per tutta la tua rete, allora devi cercare sistemi di gestione unificata degli endpoint (UEM). Sono là fuori e di solito forniti dagli stessi fornitori che producono sistemi EMM.
Sistemi di gestione dei dispositivi mobili consigliati
Comparitech ha una funzione speciale sui sistemi di gestione dei dispositivi mobili. Tuttavia, se non hai tempo di passare a quell’altro articolo, ecco i riepiloghi dei primi dieci sistemi MDM consigliati per il 2023.
ManageEngine Mobile Device Manager Plus (PROVA GRATUITA)
ManageEngine produce una gamma di software di gestione dell’infrastruttura e Mobile Device Manager Plus il sistema si adatta bene agli altri pacchetti di monitoraggio della rete e dei server dell’azienda. È possibile acquistare questo sistema MDM come pacchetto software da installare nei propri uffici o abbonarsi a un servizio cloud.
Così come un MDM, questa suite include gestione delle applicazioni mobili, gestione dei contenuti mobili, e gestione della posta elettronica mobile, quindi è il pacchetto EMM completo. Le opzioni di gestione includono servizi per BYOD, che inizia con un’app di registrazione per includere un dispositivo nella rete. Se disponi di dispositivi di proprietà dell’azienda, puoi configurarli in blocco o singolarmente.
È possibile definire criteri per diversi gruppi di dispositivi, semplificando l’impostazione di opzioni di configurazione separate per BYOD e dispositivi di proprietà dell’azienda. L’accesso remoto a tutti i dispositivi è facilitato dalla dashboard del sistema. Ti consente di visualizzare lo schermo di un dispositivo, esplorare il file system ed eseguire programmi per risolvere i problemi. Puoi bloccare o cancellare i dispositivi persi da remoto. La console è in grado di individuare tutti i dispositivi. Il sistema testerà periodicamente ciascun dispositivo, cercherà malware e rileverà il jailbreak.
Tutte le comunicazioni tra il dispositivo e la rete sono crittografate ed è inoltre disponibile un sistema di gestione della posta elettronica completamente crittografato. Il sistema è gratuito se hai solo bisogno di gestire fino a 25 dispositivi e c’è un Prova gratuita di 30 giorni per i piani a pagamento.
ManageEngine Mobile Device Manager Plus Scarica la versione di prova GRATUITA di 30 giorni
AirWatch Workspace One
AirWatch è una divisione di VMWare, leader nella virtualizzazione, quindi questo servizio basato su cloud include la gestione delle applicazioni mobili che imita le metodologie dei terminali virtuali. L’onboarding di BYOD viene eseguito da un’app di registrazione che rendi disponibile al proprietario del dispositivo. Se nella rete sono presenti anche dispositivi di proprietà dell’azienda, il sistema consente di trattare questi due gruppi di proprietà in modo diverso attraverso criteri personalizzabili. Puoi controllare tutti i telefoni alla ricerca di malware e jailbreak e mettere in quarantena i dispositivi sospetti.
Tutte le comunicazioni tra la rete e il dispositivo sono crittografate e i piani più costosi includono una VPN proprietaria, che viene chiamata Tunnel VMWare. Per i dispositivi di proprietà dell’utente, tale crittografia può essere applicata solo alle app che accedono alla rete. Utilizzo dei processi di controllo degli accessi autenticazione a due fattori può includere controlli biometrici. Un sistema di posta elettronica sicuro è disponibile anche con Workspace One .
L’accesso remoto a tutti i dispositivi ti consentirà di risolvere e diagnosticare i problemi. Questa funzione offre la visualizzazione dello schermo e la possibilità di eseguire programmi. Tutte le funzioni di controllo remoto ti danno la possibilità di bloccare o cancellare i telefoni e la posizione di tutti i dispositivi attivi viene tracciata dal vivo su una mappa. Il opzione per monitorare e limitare l’uso dei piani di servizi di telefonia cellulare aziendali viene fornito con i pacchetti più costosi di Workspace One.
Fornisci un catalogo di app, che può essere personalizzato per gruppi di dispositivi. Il sistema controlla automaticamente le app installate che non si trovano in una whitelist.
Il pacchetto Workspace ONE è disponibile in quattro livelli di servizio ed è possibile ottenere un Prova gratuita di 30 giorni.
BlackBerry Unified Endpoint Management
BlackBerry offre un sistema UEM per coprire tutti i dispositivi della rete o una Enterprise Mobility Suite che copre solo i dispositivi mobili, le apparecchiature abilitate per il wifi e la tecnologia indossabile. È possibile scaricare e installare software o scegliere di utilizzare il sistema di gestione come servizio basato su cloud.
Puoi configurare i tuoi dispositivi in massa o rendere disponibili app sicure per i dispositivi di proprietà dell’utente. La questione se gli utenti ti lascerebbero cancellare i loro telefoni in caso di smarrimento non è un problema con il sistema BlackBerry perché non include questa funzionalità, né include un’utilità di localizzazione del dispositivo. Sarai in grado di accedere ai dispositivi in remoto, tuttavia, e le funzioni che puoi eseguire su tutti i dispositivi gestiti includono blocco in caso di furto.
Le funzionalità di posta elettronica e messaggistica sicure sono disponibili come extra opzionale come un pacchetto CRM. Il pacchetto più economico è costituito da MDM e un MAM di base. Per ottenere una gestione più completa delle applicazioni mobili e dei contenuti mobili, è necessario iscriversi a uno dei piani più costosi: ci sono cinque diversi livelli di servizio. Tutti i piani di mobilità possono essere valutati con una prova gratuita.
Citrix XenMobile
Citrix è il principale concorrente di VMWare nel mercato della virtualizzazione e la sua esperienza in questo campo si estende alla consegna delle applicazioni per XenMobile. Questo Il pacchetto MDM include un’eccellente gestione delle applicazioni mobili e utilità di gestione dei contenuti mobili.
Citrix include utilità proprietarie di posta elettronica, messaggistica, collaborazione e condivisione di file in XenMobile. Includi qualsiasi altra app attraverso una tecnica, chiamata “Wrapping”. Questo applica un livello di crittografia a tutte le comunicazioni per tale app tra il dispositivo e il server. Se sviluppi le tue app interne, possono essere rese disponibili in modo sicuro ai dispositivi mobili sul tuo sistema con l’aggiunta di una sola riga di codice.
Citrix ha una procedura speciale per la gestione dei dispositivi di proprietà dell’utente. Questo si chiama “Prima MAM” politica. La sicurezza delle applicazioni rese disponibili ai dispositivi di proprietà dell’utente sostituisce la protezione estesa ai dispositivi di proprietà dell’azienda dal sistema MDM. Sul dispositivo non viene caricato altro che un’app di accesso alla rete. Una volta che il proprietario si disconnette da quel portale, sul dispositivo non è presente alcuna proprietà aziendale. Questa è un’ottima soluzione al problema spinoso della pulizia dei telefoni persi. Gli utenti possono accedere al proprio account da qualsiasi dispositivo, in modo da poter avviare un progetto sul proprio computer desktop e quindi continuare ad accedere a tale lavoro dal proprio dispositivo mobile quando escono dall’ufficio.
Questa è una soluzione molto sofisticata che supporta pratiche di lavoro flessibili e puoi farne un assaggio con a prova gratuita.
Cisco Meraki
Cisco Meraki è a sistema di gestione unificata degli endpoint che monitora tutte le apparecchiature per ufficio e i dispositivi mobili. Tuttavia, puoi strutturare il tuo servizio in modo tale da monitorare solo i dispositivi mobili. Funziona con i sistemi operativi Windows, macOS, Windows Phone, iOS, Android, Chrome OS e Samsung Knox.
L’inclusione di BYOD inizia con una procedura di registrazione eseguita dal proprietario del dispositivo. I dispositivi di proprietà dell’azienda possono anche essere aggiunti al sistema e configurati in blocco. Le opzioni di configurazione possono essere gestite da gruppi, consentendo di impostare criteri diversi per gruppi di utenti o tipi di dispositivi.
Meraki ha una grande funzionalità di tracciamento del dispositivo che mostra la posizione corrente di tutte le attrezzature su una mappa. I dispositivi persi possono essere bloccati o cancellati. Meraki è in grado di monitorare l’utilizzo delle chiamate e del piano dati. È possibile limitare l’utilizzo dell’account aziendale per i dispositivi che mostrano un consumo eccessivo o quelli che sono stati persi o rubati.
Le funzioni di gestione delle applicazioni mobili e dei contenuti mobili di Meraki sono combinate in un sistema chiamato Backpack. L’amministratore raggruppa le applicazioni e l’archiviazione dei dati e quindi rende quel pacchetto disponibile per un gruppo di utenti. Diversi bundle di applicazioni soddisfano ruoli di lavoro diversi.
Microsoft Intune
Intune è basato su cloud sistema di gestione unificata degli endpoint. Può gestire computer e dispositivi mobili con Windows, macOS, iOS, Android e Windows Phone. Se desideri solo un MDM, puoi registrare solo dispositivi mobili.
I dispositivi di proprietà dell’utente possono essere trattati diversamente dalle apparecchiature di proprietà dell’azienda. Un pacchetto di iscrizione consente agli utenti di arruolare i propri dispositivi. All’interno di Intune, le opzioni dei criteri ti consentono di controllare l’intero telefono o semplicemente di fornire app sicure a un dispositivo. Quest’ultima è probabilmente un’opzione più appetibile per BYOD.
Le funzioni di sicurezza includono la posizione dei dispositivi smarriti o rubati (solo per iOS), il blocco remoto e la pulizia del telefono. Non esiste alcuna funzione di accesso remoto con Intune, che può rendere questo sistema preferibile per gli scenari BYOD. tuttavia, è possibile eseguire la scansione di tutti i dispositivi mobili alla ricerca di app e malware non autorizzati. Nel caso dell’accesso solo ad app, queste funzioni non sarebbero rilevanti, lasciando al proprietario la responsabilità del resto del dispositivo.
Intune è il livello inferiore di un servizio a tre livelli. I piani più alti si chiamano E3 ed E5. Questi due pacchetti hanno funzionalità di sicurezza più potenti di Intune e migliori sistemi di distribuzione delle applicazioni. La gestione dei contenuti mobili e l’e-mail sicura sono disponibili solo con E3 ed E5.
Microsoft offre a Prova gratuita di 90 giorni per Intune, E3 ed E5.
SOTI MobiControl
SOTI MobiControl è un pacchetto software locale che funziona su Windows. Puoi gestire dispositivi Windows, iOS e Android e anche dispositivi del settore specializzati e apparecchiature IoT in esecuzione su Linux. Ha una dashboard molto interessante che include visualizzazioni come grafici e diagrammi. Una mappa mostra la posizione di tutti i dispositivi gestiti.
MobiControl può gestire l’intero dispositivo mobile o limitare l’accesso alla rete ad app specifiche, lasciando il dispositivo di proprietà dell’utente disponibile per uso privato fuori sede. Sebbene sia possibile configurare i dispositivi centralmente e configurare in blocco i dispositivi di proprietà dell’azienda per gruppo, esiste un pacchetto di autoiscrizione che consente agli utenti di iscriversi autonomamente ai telefoni.
Il software client disponibile con SOTI include a browser sicuro. Questo è il metodo di accesso per gli scenari BYOD, offrendo app a dispositivi non di proprietà dell’azienda. L’archiviazione dei file viene tenuta fuori dal dispositivo, rendendo meno critico il rischio di perdita. Il modulo di gestione dei contenuti mobili di MobiControl si chiama hub SOTI e conserva tutti i file su un server centrale. Viene registrato tutto l’accesso ai file.
La dashboard di gestione include funzioni di blocco e cancellazione a distanza. L’amministratore centrale può accedere in remoto ai dispositivi gestiti, il che offre una vista dello schermo e la possibilità di eseguire programmi al fine di risolvere i problemi.
Inizia a utilizzare MobiControl prima di pagare. Il software può essere scaricato direttamente dal sito Web SOTI e si ottiene un Prova gratuita di 30 giorni.
Gestione dei dispositivi mobili Miradore
Il pacchetto Miradore Mobile Device Management è un servizio basato su cloud. Esistono tre livelli di servizio e il più basso di questi è gratuito. Le versioni a pagamento sono Business Edition per $ 1 per dispositivo al mese e Enterprise Edition per $ 2 per dispositivo al mese. Sebbene la versione gratuita sia solo un sistema MDM, la versione Enterprise, che include MAM e MCM, è ancora più economico della maggior parte degli altri servizi in questo elenco. Miradore non è uno dei principali attori nel mercato del software di gestione dell’infrastruttura, ma il suo servizio compete molto favorevolmente con i leader del settore. Miradore è in grado di gestire dispositivi mobili con Windows, iOS e Android.
Tutti i piani includono la crittografia end-to-end. Le funzioni di controllo remoto consentono di individuare tutte le apparecchiature, bloccare o cancellare un dispositivo smarrito, ripristinare le password e bypassare qualsiasi password hardware impostata dall’utente.
Miradore utilizza una configurazione basata sulla registrazione, che va bene per BYOD. Tuttavia, non puoi configurare in blocco una flotta di dispositivi di proprietà dell’azienda. Il software include app di posta elettronica sicure e protezione wifi. Un servizio VPN è disponibile solo per dispositivi iOS.
Il piano Enterprise include la gestione delle applicazioni mobili. In un ambiente BYOD, è necessario il “containerizzazione“Soluzione, che isola le app su un dispositivo a cui è consentito accedere alla rete aziendale. Questo è anche disponibile solo con il piano Enterprise. Altre caratteristiche speciali riservate al piano Enterprise includono monitoraggio dell’utilizzo del piano dati e cellulare e filtro dei contenuti web.
Il piano gratuito include formati di report standard ed è possibile personalizzare i report con i due pacchetti a pagamento. Come prevedibile, alcune funzionalità sono disponibili solo per i clienti paganti, come l’assistenza dal vivo.
Jamf Now
Jamf Now è un servizio basato su cloud che controlla solo i dispositivi iOS. Il servizio ha un prezzo per dispositivo e i primi tre dispositivi sono gratuiti.
Il processo di iscrizione è molto ben progettato. Invia un link a una pagina web contenente tutti i dettagli di iscrizione necessari per includere un dispositivo nella rete al proprietario del dispositivo. Completamento dei trigger di registrazione e procedura di configurazione automatica che installa un client di crittografia sul dispositivo.
Se si dispone anche di dispositivi di proprietà dell’azienda, creare una configurazione di “progetto” e quindi applicarla per raggruppare un gruppo di dispositivi. Puoi creare diversi progetti per la tua rete.
I dispositivi gestiti inviano avvisi per avvisare di software di jailbreak o non autorizzati. Ottieni un inventario della capacità di archiviazione di riserva, delle app installate e del numero di serie di ciascuno dei dispositivi sulla tua rete.
Assegna un passcode a ciascun dispositivo. È disponibile l’autenticazione a due fattori. Le procedure per i telefoni persi includono le opzioni di blocco e cancellazione. Un telefono contrassegnato come perso ti segnalerà la sua posizione.
Jamf Now si affida al programma di acquisti di volumi Apple per la gestione delle applicazioni mobili. Un’utilità di controllo versione ti consente di controllare i sistemi operativi dei tuoi dispositivi gestiti e di implementare gli aggiornamenti quando diventano disponibili.
SimplySecure
SimplySecure è un servizio basato su cloud in grado di gestire dispositivi mobili iOS e Android e archiviazione portatile. Il sistema può gestire desktop e laptop, dandoti gestione unificata degli endpoint. È possibile acquistare un abbonamento annuale direttamente dal sito Web di SimplySecure. È possibile ottenere una tariffa mensile, ma solo attraverso i rivenditori. Il servizio viene addebitato a un prezzo diverso per unità per desktop e laptop, dispositivi mobili e archiviazione USB.
Il servizio include il monitoraggio dei dispositivi e i dispositivi persi possono essere cancellati da remoto. L’utilità per ripristinare centralmente i passcode funziona come un blocco in caso di furto.
La crittografia protegge le comunicazioni tra ciascun dispositivo e la rete aziendale. I dati memorizzati sul dispositivo possono anche essere crittografati.
La copertura opzionale per i dispositivi di archiviazione USB è piuttosto unica e un grande vantaggio per le piccole aziende che utilizzano l’archiviazione portatile come salvaspazio per il personale mobile. SimplySecure è un sistema UEM semplice adatto a piccole aziende senza amministratori di sistema interni.
A BYOD o no a BYOD
I sistemi MDM possono aumentare notevolmente il controllo sui dispositivi mobili utilizzati per la tua azienda, indipendentemente dal fatto che tu sia il proprietario di tali dispositivi o dei tuoi dipendenti. Una soluzione completa di gestione della mobilità aziendale non solo replica la sicurezza sulla tua rete privata, ma fa un ulteriore passo avanti.
I dispositivi mobili possono migliorare il vantaggio competitivo di qualsiasi azienda. Se non vuoi rischiare BYOD, prova uno degli altri modelli di distribuzione descritti in questa guida. CYOD è una strategia particolarmente intelligente che dà ai dipendenti la sensazione di essere apprezzati: “L’azienda mi sta comprando un telefono!” Se vuoi introdurre dispositivi mobili nelle tue pratiche di lavoro, guarderai i tuoi dipendenti uscire dalla porta con le attrezzature per cui hai pagato. Far sentire loro che hai comprato i telefoni per loro aumenta il morale, ottenendo benefici di produttività extra dall’acquisto.
Fornire apparecchiature mobili per i dipendenti è un’attività rischiosa e tenere traccia delle emissioni è importante. In un famoso esempio, la Coca Cola ha perso una grande quantità di dispositivi mobili per un dipendente che era un perdente seriale. Ogni perdita ha comportato l’accesso alla rete e la memorizzazione dei dati dell’azienda. Consentire BYOD risolve il problema dell’hardware perso insieme a tutti i dati su di esso.
L’industria ha fatto molta strada dall’eruzione del laptop Coca Cola e puoi ringraziare il tuo sistema MDM per averti risparmiato un sacco di soldi. Tiene traccia della tua proprietà ovunque vada e perché ti dà la sicurezza di consentire ai dipendenti di connettere i propri dispositivi alla rete, risparmiando sui costi di acquisto delle attrezzature.
Notare che i sistemi MDM elencati in questa guida gestiscono sia le apparecchiature di proprietà dell’azienda che i dispositivi mobili di proprietà dei dipendenti. Questo ti dà un l’opportunità di trarre il meglio da una strategia mobile utilizzando un approccio ibrido. Il tracciamento dei dispositivi di proprietà dell’azienda ti offre una posizione di fallback e dovrebbe permetterti di confidare nel fissare rigide regole di base. Al personale che rifiuta i termini di connessione alla rete con i propri dispositivi può essere emesso un dispositivo aziendale.
La strategia CYOD può anche essere integrata in uno schema di incentivazione dei dipendenti. Un telefono o un tablet migliore potrebbe essere offerto a coloro che vincono punti per migliorare la produttività o il successo nei corsi di formazione approvati dall’azienda.
La linea di fondo è che i dispositivi mobili sono diventati uno strumento utile sia come incentivo per migliorare le prestazioni sia come guadagno di produttività semplice e diretto.
Aggiorna il tuo software di monitoraggio del sistema per includere la gestione della mobilità aziendale e raccogliere i guadagni di produttività e risparmi sui costi di BYOD.
Ulteriori letture
Guide di rete Comparitech
- La guida definitiva alla gestione dei dispositivi mobili (MDM)
- Top 10 gestione dei server & strumenti di monitoraggio
- I 10 migliori strumenti di monitoraggio LAN
- La guida definitiva a DHCP
- La guida definitiva a SNMP
- Come costruire il proprio server di archiviazione cloud a una frazione del costo
- I migliori analizzatori e raccoglitori NetFlow gratuiti per Windows
- 6 dei migliori scanner gratuiti di vulnerabilità della rete e come usarli
- 8 migliori sniffer di pacchetti e analizzatori di rete
- I migliori software e strumenti gratuiti per il monitoraggio della larghezza di banda per analizzare l’utilizzo del traffico di rete
Altre informazioni sulla gestione dei dispositivi mobili
- MobileIron: la guida definitiva a BYOD
- Digital Guardian: la guida definitiva alla sicurezza BYOD
- Heimdal Security: la guida in 11 passaggi alla sicurezza BYOD
- Trend Micro: Guida a Infosec: gestione delle minacce per l’ambiente BYOD (Your Own Device)
- TechTarget: guida ai criteri per dispositivi mobili
- Informatica per piccole imprese: costo nascosto, pericolo nascosto? Una guida a BYOD
Immagini:
Ragazza che utilizza smartphone nella caffetteria di Marco Verch via Flickr. Licenza sotto CC BY-SA 2.0
Phone Thieves in Canonbury di David Holt via Flickr. Licenza sotto CC BY-SA 2.0
Infezione da malware da parte di Blogtrepreneur via Flickr. Licenza sotto CC BY-SA 2.0
Laptop spionaggio di EFF Photos via Flickr. Licenza sotto CC BY-SA 2.0
ecializzati. Inoltre, BYOD può aumentare la produttività dei dipendenti, poiché possono utilizzare i propri dispositivi con cui sono più familiari e che preferiscono. Ciò può portare a una maggiore soddisfazione dei dipendenti e a una maggiore flessibilità nel lavoro. Tuttavia, è importante notare che i dipendenti devono essere adeguatamente formati per utilizzare i propri dispositivi in modo sicuro e responsabile.
BYOD rischi per la sicurezza fisica
Uno dei principali rischi di BYOD è la sicurezza fisica dei dispositivi. I dipendenti possono perdere o rubare i propri dispositivi, esponendo le informazioni aziendali a potenziali hacker o ladri. Inoltre, i dispositivi personali possono essere danneggiati o compromessi da virus o malware, che possono diffondersi alla rete aziendale. Per mitigare questi rischi, le aziende dovrebbero implementare politiche di sicurezza rigorose, come la crittografia dei dati, la gestione delle password e la limitazione dellaccesso alle informazioni aziendali solo ai dipendenti autorizzati.
Soluzioni ai rischi di sicurezza fisica BYOD
Per mitigare i rischi di sicurezza fisica di BYOD, le aziende dovrebbero implementare politiche di sicurezza rigorose, come la crittografia dei dati, la gestione delle password e la limitazione dellaccesso alle informazioni aziendali solo ai dipendenti autorizzati. Inoltre, le aziende dovrebbero considerare lutilizzo di software di gestione dei dispositivi mobili (MDM) per monitorare e gestire i dispositivi personali dei dipendenti. Questi software possono aiutare a proteggere i dati aziendali, limitare laccesso ai dati sensibili e consentire la cancellazione remota dei dati in caso di perdita o furto del dispositivo.
BYOD Rischio malware
Un altro rischio di BYOD è linfezione da malware sui dispositivi personali dei dipendenti. I dipendenti possono scaricare applicazioni o visitare siti web compromessi,