byod_devices

Identifikace a zmírnění tří častých problémů při využívání vlastních zařízení zaměstnanců (BYOD)

S rozšiřováním mobilních telefonů, tabletů a osobních zařízení – společně s narůstající nabídkou aplikací SaaS – se do popředí zájmu dostávají obavy o ochranu a integritu dat.

Výhody využívání vlastních zařízení zaměstnanců značně převažují nad problémy, které organizacím často brání v tom, aby tuto možnost zavedly do širší praxe. Dovolte, aby naši specialisté zmírnili tyto obavy a objasnili některá základní řešení při využívání vlastních zařízení zaměstnanců.

S rozšiřováním mobilních telefonů, tabletů a osobních zařízení – společně s narůstající nabídkou aplikací SaaS – se do popředí zájmu dostávají obavy o ochranu a integritu dat.

Protože čtete tento článek, začali jste si v organizaci zřejmě pohrávat s myšlenkou využívat vlastní zařízení zaměstnanců, přičemž následující otázky nedávají vašemu řediteli IT spát:

  • Jak budeme sledovat různá zařízení, na kterých naši uživatelé pracují?
  • Jak budeme spravovat a prosazovat zásady u všech typů a platforem zařízení?
  • Jak zajistíme ochranu citlivých dat?
  • Jak uživatelům umožníme pracovat a zároveň budeme chránit naše zájmy a dodržovat zákonné požadavky?

Realita je taková, že ideální odpověď na každou z těchto otázek se bude lišit podle konkrétní organizace, přičemž jednotlivé týmy budou mít rozdílné obavy týkající se zákonných požadavků a dodržování předpisů, proto je důležité je nejprve identifikovat, neboť se týkají vašich jedinečných potřeb.

Uživatelé chtějí flexibilně používat kombinace různých zařízení a aplikací. Zatímco některé týmy mohou fungovat s plně uzamčeným telefonem a notebookem, jiní uživatelé – především mobilní – budou pravděpodobně potřebovat telefon nebo tablet pro přístup k souborům a aplikacím na cestách a současně budou notebook využívat k práci na vyšší úrovni.

Kde tedy začít? Strategie řízení podnikové mobility by měla řešit tyto tři základní oblasti:

  • Správa identit
  • Prosazování zásad zařízení a odstraňování problémů
  • Zabezpečení a řízení přístupu k souborům/datům

Správa identit

Většina organizací využívá ke správě identit pro tradiční systémy a aplikace službu Active Directory nebo nějakou formu protokolu LDAP (Lightweight Directory Access Protocol). v obvyklých situacích fungují tyto platformy dobře s místními aplikacemi, ale při práci v cloudovém prostředí vyžadují podstatné modifikace.

Začněme zodpovězením těchto otázek:

  • Kde je zdroj identity a kde chcete, aby tato identita byla dlouhodobá?
  • Které aplikace obsahují citlivá data, která je potřeba chránit? Jsou tato data uložena převážně místně, nebo v cloudu?
  • Jaký typ uživatelů (interní nebo externí) má k těmto datům přístup?

Většina našich zákazníků nám říká, že by tyto identity chtěli spravovat v rámci služeb Active Directory nebo Open LDAP. Když jsou zapotřebí další data z externích systémů, existuje spousta řešení, která zajišťují synchronizaci dat. Jak tedy rozšíříme identitu na všechny tyto aplikace? Lze k tomu použít několik hlavních metod:

  • Individuální správa několika (často desítek) bank identit pro každou aplikaci
  • Vytvoření individuálního rozšíření pro jednotlivé cloudové aplikace (například prostřednictvím ADFS)
  • Využití řešení IDaaS (Identity as a Service, které se často označuje jako jednotné přihlašování neboli SSO)

 

Z hlediska přímých nákladů jsou první dvě možnosti v podstatě „zdarma“. Vyžadují ale značnou investici ve formě lidské práce a často významnou fyzickou infrastrukturu.

IDaaS vyžaduje určitou investici; často jde o malé měsíční náklady na každého uživatele, protože mnohá řešení jsou levnější než měsíční náklady na SaaS. Vzhledem k existenci mnoha jiných komplexních řešení investovali dodavatelé IDaaS celé měsíce či roky do toho, že většinu práce udělali za vás, a jako spravované řešení ho za vás budou nadále spravovat. Celkové náklady na vlastnictví řešení IDaaS jsou často mnohem příznivější než správa několika bank identit nebo nasazení služby ADFS pro jednotlivé aplikace.

Prosazování zásad zařízení

V současnosti využívá většina organizací určitý druh programu využívání vlastních zařízení zaměstnanců (BYOD), nebo přinejmenším poskytují svým uživatelům firemní mobilní telefon pro pracovní účely. Přestože využití těchto zařízení se zpočátku zaměřovalo na e-mail, většina uživatelů využívá svůj tablet nebo telefon stejně (nebo dokonce víc) než svůj tradiční přenosný nebo stolní počítač. Pracují s různými typy souborů, několika aplikacemi a málokdy nemají toto zařízení u sebe.

Mnohé organizace převzaly nějaké řešení pro správu mobilních zařízení (MDM) kvůli uzamčení těchto mobilních zařízení. Jejich součástí je často omezení přístupu k e-mailům a souborům na uzamčené kontejnerové aplikace s mnoha omezeními. Tato řešení nejsou levná, a stejně jako spousta nákladných řešení jsou plná neohrabaných funkcí, které většina zákazníků nepoužívá. Kvůli tomu uživatelé často hledají způsoby, jak správu mobilních zařízení obejít, nebo tyto funkce vůbec nepoužívají.

Novější řešení MDM se snažila tyto problémy řešit tím, že na 80–90 % funkcí/zabezpečení nasadila atraktivnější cenu. i když se většina angažovaných IT oddělení bude držet komplexních a nákladných řešení MDM, většina zákazníků zjistí, že jim novější řešení plně vyhovují. Rovněž je důležité zajistit, aby řešení pro správu mobilních zařízení bylo v souladu s případným řešením pro správu stolních zařízení, což umožní zahrnout všechna zařízení a zásady v celém podniku.

Zabezpečení a řízení přístupu k souborům/datům

I když dokážete řídit, kteří uživatelé a zařízení mají přístup k určitým souborům, existuje stále několik způsobů, jak lze data ohrozit. Realita je taková, že individuální soubory lze snadno stáhnout, přeposlat, sdílet nebo prostě ztratit (například ve ztraceném nebo odemknutém notebooku). Mnohé organizace řeší tato slabá místa v zabezpečení pomocí správy přístupových práv na úrovni souborů. Pokud jsou soubory v současnosti umístěny na několika místech, je jisté, že se budou zajímat o cloudová řešení (nebo rozšířená na cloud).

Organizace, které se chtějí pozvednout nad současný stav a dosáhnout konkurenční výhody, potřebují přijmout strategii BYOD. Vzhledem k tomu, že celý svět přechází na mobilní přístup, musejí organizace při přijetí programu BYOD rozpoznat schopnosti své IT infrastruktury. Kliknutím na níže uvedený nápis požádejte o konzultaci s jedním z našich specialistů na technická řešení, který vám pomůže naplánovat cestu k modernímu mobilnímu podniku.

Steve Miler, SoftwareONE