BYOD – Jak przygotować firmę na to, co nieuniknione?

Korzyści płynące z BYOD

Pracownicy nie lubią być trzymani w ryzach, a dzięki temu, że pracują na własnym sprzęcie i aplikacjach, korzystanie z poczty i innych narzędzi wspomagających pracę w firmie, które sami wybierają, realizacja zadań przychodzi im łatwiej, a przede wszystkim robią to szybciej. Niejednokrotnie sami dbają również o aktualizację systemów i oprogramowania, a także o bezpieczeństwo osobistej własności.

Sprzęt firmowy spełniający wymogi polityk bezpieczeństwa zwykle nie daje tylu możliwości podczas używania do prywatnych celów jak własny tablet lub smartfon. Zainstalowane oprogramowanie zabezpieczające skutecznie ograniczy jego funkcjonalność. Właśnie dlatego użytkownicy urządzeń mobilnych postanowili korzystać z prywatnego sprzętu nie tylko w domu, ale i w pracy. Niekwestionowaną korzyścią jest to, że realizacja obowiązków firmowych wykonywana jest szybciej i bardziej efektywnie, co niejednokrotnie przekłada się na zysk dla firmy. Nie wspominam tu o oszczędnościach na zakupie sprzętu.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023

Czy firmy są przygotowane na BYOD?

Odpowiedź na powyższe pytanie jest dość złożona. Firmy może nie są jeszcze gotowe w stu procentach na to, aby opierać większość swojej infrastruktury na mobilnej własności pracowników, ale szefowie działów IT oraz właściciele przedsiębiorstw wiedzą co to jest BYOD, znają jego zalety oraz zagrożenia i co najważniejsze, próbują znaleźć złoty środek między bezpieczeństwem informacji w firmie, a wygodą pracowników. Oczywiście skoro nie można kontrolować urządzeń końcowych, należy zadbać o bezpieczeństwo od wewnątrz infrastruktury, tak aby mieć kontrolę nad tym co znajduje się w sieci i w jakim stopniu prywatne urządzenia będą miały dostęp do danych.

Duże przedsiębiorstwa starają się sprostać wymaganiom i wyposażają swoją infrastrukturę w mechanizmy, które pozwalają im skutecznie kontrolować i zarządzać flotą mobilnych urządzeń. Małe i średnie firmy mają trochę trudniej, gdyż niejednokrotnie obecna infrastruktura jest dość słabo zabezpieczona, nie wspominając już o dostępie prywatnego sprzętu, a do tego miałyby dojść kosztowne inwestycje w sprzęt i oprogramowanie zapewniające kontrolę na poziomie sieci. Jest to wydatek często poza zasięgiem finansowym. Na szczęście w ostatniej kwestii sytuacja się poprawia z każdym miesiącem, gdyż producenci oprogramowania i sprzętu zabezpieczającego widzą atrakcyjny rynek dla swoich rozwiązań wśród małych i średnich firm projektując systemy skierowane właśnie dla nich. Zwykle nie różnią się one funkcjonalnie od rozwiązań korporacyjnych, a posiadają jedynie gorsze parametry pracy oraz odrębne warunki licencyjne.

Zarządzanie infrastrukturą wspierającą model BYOD

Zjawisko Bring Your Own Device jest przyjazne dla samych pracowników, jednak stawia niezwykle trudne zadanie działom IT. Jak zatem mu sprostać w taki sposób, aby każda ze stron była zadowolona?

Przede wszystkim należy najpierw zaprojektować i wdrożyć politykę bezpieczeństwa uwzględniającą model BYOD, gdyż bez tego niemożliwe będzie określenie wszystkich warunków korzystania z prywatnych urządzeń użytkowników, a później ich egzekwowanie. Wspierając tę politykę, należy również wypracować odpowiednie standardy dotyczące rodzaju urządzeń dopuszczonych do sieci jak i ich użytkowania, tak by zapewnić jak największą samodzielność użytkowników i jednocześnie posiadać kontrolę nad ich poczynaniami oraz móc zdalnie wykonać pewne działania za nich.

Użytkownicy niechętnie godzą się na kontrolę ich prywatnych urządzeń przez dział IT. Większość pracowników nie zdaje sobie sprawy, jaki jest poziom kontroli nad ich aktywnością w sieci. Przynajmniej dopóki ich dostęp zostanie zablokowany lub okaże się, że nie mogą się połączyć z jakąś stroną WWW.

Innym ważnym aspektem podążania z trendem BYOD jest odpowiednia edukacja użytkowników. Każda osoba podłączająca swój sprzęt do sieci firmowej musi mieć świadomość dotyczącą zagrożeń jakie z tego faktu wynikają, jak również możliwości jakie to daje. Pracownicy posiadający wiedzę dotyczącą sposobu pracy na osobistych urządzeniach zgodnie z założeniami firmowej polityki dostępu i bezpieczeństwa nie narażą pracodawcy na straty spowodowane nieodpowiedzialnym użyciem sprzętu.

Odpowiednim narzędziem, które sprawia, ze menadżerowie IT mogą spokojnie są systemy typu Mobile Device Management (MDM). Pozwalają one określić strategię oraz dostarczają mechanizmy zarządzania infrastrukturą opartą między innymi o osobiste urządzenia przenośne wykorzystywane przez pracowników. MDM z uwagi na przeznaczenie dla infrastruktury mobilnej jest odpowiednim elementem dla firm, które przyjęły politykę BYOD.

Rozwiązania MDM zwykle składają się z dwóch komponentów. Serwerowego, który jest odpowiedzialny za monitorowanie i wysyłanie komend do urządzeń mobilnych oraz z modułu klienta, którego zadaniem jest komunikacja z serwerem, odbieranie komend i odpowiednie reagowanie. Dzięki oprogramowaniu typu MDM możliwe jest zablokowanie urządzenia w sytuacji zagrożenia, a w skrajnych przypadkach nawet jego wyczyszczenie. Umożliwia ono również monitorowanie oraz egzekwowanie procedur narzuconych na elementy infrastruktury pracujące w modelu BYOD. Jednak część pracodawców ma wątpliwości, czy instalować oprogramowanie kontrolne bezpośrednio w prywatnych urządzeniach, które nie należą przecież do firmy.

Funkcjonalność oprogramowania MDM opiera się na realizacji zadań w kilku obszarach dzięki, którym działy IT mają kontrolę nad działaniem urządzeń mobilnych w sieci.

Możliwość zarządzania i zapewnienia wsparcia dla systemów mobilnych oraz aplikacji pozwalają na dostarczenie do urządzenia oprogramowania oraz aktualizacji, które są autoryzowane i sprawdzone, a także odpowiednio skonfigurowane.

Monitorowanie i zbieranie informacji o urządzeniach ułatwiają egzekwowanie procedur dostępowych, określanie położenia na podstawie danych GPS, czy wykorzystywaniu usług sieciowych.

Kolejnym elementem jest wsparcie dla ustalonych procedur bezpieczeństwa w zakresie autoryzacji i szyfrowania. Praca na zasobach firmowych zawsze musi opierać się na odpowiednich standardach zabezpieczeń, w przeciwnym razie system odmawia do nich dostępu.


TOP 200