Mobilna rewolucja - BYOD u bram!

Ponieważ technika ta opiera się na politykach, nie jest konieczna wiedza, jakie specyficzne urządzenie ma użytkownik, czy jak je sam skonfigurował - serwer egzekwuje zgodność z polityką i narzuca odpowiedni sposób działania. Nie ma potrzeby zarządzania punktami końcowymi, a tylko bramą do danych. Dla urządzeń wymagających zainstalowania specyficznych aplikacji zapewniających zgodność z polityką, łatwo można stworzyć stronę intranetu, z której można je pobrać i gdzie można też umieścić listy rekomendowanych lub zatwierdzonych urządzeń.

Polityka taka na ogół zakłada dostęp do wrażliwych danych poprzez VPN, a do oddzielania ruchu wrażliwego od ruchu osobistego na sieci bezprzewodowej - można używać VLAN. Jeżeli już dopuszcza się zdalny dostęp do sieci organizacji i jej repozytoriów danych, to taka możliwość jest automatycznie zapewniona i fakt, że klient może okazać się mobilny - jest bez znaczenia.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023
  • Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad

Zazwyczaj potrzebny jest więcej niż jeden poziom zgodności z polityką. Pracownicy, których praca nie wymaga dostępu do wrażliwych informacji, powinni mieć mniej uciążliwe reguły polityki.

Firmy od dawna stosują taki podział w odniesieniu np. do informacji finansowych czy osobowych, tak więc nie powinno być kłopotów z rozszerzeniem tego warstwowego podejścia do dostępu na polityki dotyczące urządzeń BYOD. Na przykład: każde urządzenie może być dopuszczone do używania publicznej VLAN, w celu dostępu do internetu, ale dostęp do korporacyjnej poczty i generalnie udostępnianych plików mogą uzyskiwać wyłącznie te urządzenia, które obsługują szyfrowanie, zdalne usuwanie danych i wymagają hasła. Ponadto, dostęp do danych wrażliwych mogą uzyskiwać tylko urządzenia obsługujące VPN i certyfikaty (którymi to środkami dane wrażliwe muszą być chronione w sieci wewnętrznej).

W zamian za swobodę używania własnych urządzeń, użytkownicy muszą zgodzić się na to, aby dział IT zarządzał ich urządzeniami za pomocą polityk. Rolą specjalistów IT jest zapewnienie, aby polityki te były egzekwowane na poziomie technicznym.

Mobilna rewolucja - BYOD u bram!

TOP 200