ما هو احضار الجهاز الخاص بك (BYOD)؟

بواسطة IBM Services

توازن BYOD: يمكن أن يكون احضار الجهاز الخاص بك أكثر انتاجا وآمانا

يعد BYOD الاختصار الى احضار الجهاز الخاص بك (Bring Your Own Device). أحد سياسات تكنولوجيا المعلومات التي تمكن، وفي بعض الأحيان تشجع، الموظفين من التوصل الى أنظمة وبيانات المؤسسة باستخدام الأجهزة المحمولة الشخصية مثل الهواتف الذكية والحاسبات اللوحية والحاسبات المتنقلة.

هناك أربعة اختيارات أساسية أو مستويات توصل الى BYOD:

  • امكانية توصل غير محدودة للأجهزة الشخصية
  • التوصل الى الأنظمة والبيانات غير الحساسة فقط
  • التوصل، ولكن مع تحكم تكنولوجيا المعلومات على الأجهزة الشخصية والتطبيقات والبيانات المخزنة
  • التوصل، لكن مع منع التخزين المحلي للبيانات على الأجهزة الشخصية.

 

ان BYOD له مميزاته الخاصة. حيث يمكن أن يحسن الانتاجية لأن الموظفين أكثر راحة وكفاءة باستخدام الأجهزة الخاصة بهم. ويكونوا أيضا أكثر استعداد لاستخدام الخصائص الجديدة الرائدة، كما لا يجب عليهم ادارة جهازين. كما يمكن أن يعزز أيضا رضاء الموظفين من خلال السماح لهم باستخدام الأجهزة التي يختارونها ويفضلونها — توضح تقارير IBM®‎ أن 83 بالمائة من المستخدمين يعتبرون أجهزتهم المحمولة أكثر أهمية من فنجان القهوة الصباحية. يمكن أن يساعد BYOD أيضا على خفض التكاليف من خلال تحويل تكاليف الأجهزة الى المستخدم بعيدا عن ميزانية تكنولوجيا المعلومات.

كما يكون لاحضار الجهاز الخاص بك (BYOD) المخاطر الخاصة به.حيث يقوم المستخدمين بخلط حياتهم الشخصية والمهنية على الأجهزة الخاصة بهم، فقد يقوموا عن غير قصد بعرض بيانات حساسة أو تكوين نقاط ضعف للبرامج الضارة والهجمات الالكترونية التدميرية.

ومن المخاوف الأولية بشأن BYOD هو فقدان الجهاز الشخصي الفعلي والبيانات الخاصة والحساسة التي توجد به. وفقا لدراسة أجريت عام 2014 ‏(PDF، ‏1 ميجابايت)، فان القدرة على مسح الأجهزة التي تم فقدها عن بعد هي السياسة التي تم فرضها بواسطة المؤسسات التي تمت مقابلتها.

لكن للأسف، فان المهاجمين الالكترونين انتهازيين، وسرعان ما عثروا على نقاط ضعف من خلال تطبيقات الهواتف المحمولة وأنظمة التشغيل. بحلول عام 2015، أظهرت الأجهزة المحمولة التي يتم مراقبتها بواسطة IBM Trusteer®‎ معدل اصابة فعال للبرامج الضارة مساو لأجهزة الحاسبات الشخصية. في مقال 2018 IBM Security Intelligence يتم توضيح مثال لهذا النوع من التهديد من خلال الابلاغ في Mobile Banking Trojans (البرامج الضارة المتخفية في شكل تطبيقات مفيدة) المرتبطة الى البرامج الضارة Marcher (مجموعة من Banking Trojans والتصيد الاحتيالي — رسائل البريد الالكتروني المخادعة التي تستدرج المعلومات الشخصية). تقوم برامج Marcher الضارة بالاحلال محل التطبيقات المصرح بها لخداع الملايين من مستخدمي Google Play. يمكن أن يقوم نفس المستخدمين بتنزيل تطبيق احتيالي في دقيقة واحدة وتحميل بيانات الشركة في الدقيقة التالية.

بالاضافة الى ادارة تهديدات الأمن، يمكن أن يعني BYOD أيضا مهام ومسؤوليات اضافية لأقسام تكنولوجيا المعلومات - للأجهزة التي لا يمتلكونها أو يتحكمون بها رسميا. وهذا الأمر يضيف مستوى جديدا من التعقيد لوظائف واعتبارات تكنولوجيا المعلومات، مثل الدعم الفني والامتثال التنظيمي والاعداد وادارة الأصول وخصوصية البيانات والمزيد.

 

تأمين وادارة BYOD

لم تعد القدرة على العمل من أي جهاز ميزة - بل هي توقع. أنظر كيف يمكن أن تقوم تكنولوجيا المعلومات بالاستجابة.

مشاهدة الفيديو

 

مخطط لمكان عمل بلا حدود

قم بقراءة هذا التقرير من Forbes للحصول على فهم أعمق للتحديات التي تواجهها مؤسسات تكنولوجيا المعلومات لجعل الموظفين قادرين على العمل وفقا لشروطهم الخاصة.

التسجيل والتقرير

 

لماذا يعد BYOD هاما؟

تعد سياسة BYOD هامة لأنها تساعد المؤسسات على تحقيق توازن بين تحسين الانتاجية وادارة المخاطر.

يبدو أن سياسة BYOD كممارسة عمل تعد حتمية. توضح تقارير Forbes أن 60 بالمائة من العاملين الألفيين و50 بالمائة من العاملين الذين تزيد أعمارهم عن 30 يعتقدون أن الأدوات التي يقوموا باحضارها من حياتهم غير العملية أكثر فعالية وانتاجية من تلك التي يتم استخدامها من العمل. ومن المتوقع أن يبلغ حجم سوق BYOD ما يقرب من من ‎USD 367‎ مليار دولار بحلول عام 2022، بعد أن كان من ‎USD 30‎ مليار دولار في عام 2014، كما تشير مجلة Forbes.

لا تزال المخاطر الأمنية والتعقيدات الاضافية قائمة. لكن ما هو الأكثر خطرا يسأل الخبير الأمني بشركة IBM جيف كرومى؟

  • "السماح للموظفين الذين قد لا يعرفون الكثير عن التهديدات أو استراتيجيات التعديل بفرز ما هي وسائل الدفاع الأكثر ملائمة، وتركيب الأدوات المناسبة، وتوصيفها للحصول على أفضل استخدام/أمان والحفاظ على كل ذلك في مواجهة خلفية دائمة التغير من الثغرات الأمنية وأنواع الهجمات الالكترونية التي تم اكتشافها حديثا.
  • السماح للخبراء المتخصصين تخطيط الدورة وتمكين أعضاء مجتمع المستخدمين من التركيز على وظائفهم اليومية".

تقوم معظم مؤسسات تكنولوجيا المعلومات، بطريقة عقلانية، بالأخذ بالاختيار B - مما يجعل BYOD حتمية بالنسبة لهم ولفرق العمل الخاصة بهم. وعلى هذا النحو، يصبح BYOD أكثر من السماح لشخص ما من الادارة المالية بالعمل على النتائج الربع سنوية من الجهاز اللوحي الخاص به في المنزل. حيث يرفع BYOD الى حتمية تكنولوجيا المعلومات التي تواجه تحديا في تمكين قوة عاملة متنقلة مع تقليل المخاطر في نفس الوقت.

 

IBM Managed Mobility Services

ادارة وتخزين وتحسين أجهزة الحاسبات المحمولة والحاسبات اللوحية والهواتف… أيا كان. تعرف على كيف يمكن لشركة IBM مساعدتك في ادارة أي جهاز في أي مكان وفي أي وقت.

مشاهدة الفيديو

 

التسريع تجربة الدعم من خلال الدعم المعرفي المدعم بالذكاء الاصطناعي

اكتشف أفضل الممارسات لتقديم تجارب دعم شخصية وبديهية بالحجم الذي تتطلبه القوة العاملة المتنقلة والمتنوعة.

قم بالتسجيل وقراءة ورقة عمل IDC

 

المفاتيح للوصول الى BYOD فعالة

لكي تكون سياسة BYOD فعالة، يجب أن يتم تطوير ونشر السياسات التي تدعم الانتاجية وتفرض الأمان والعمل بكفاءة لتلبية متطلبات الأعمال.

توجد تقنيات برامج يمكن أن تساعد.

يمكن أن تساعد حلول Enterprise Mobility Management (EMM)‎ و Mobile Device Management (MDM)‎ على تسجيل المستخدمين وفرض سياسات BYOD آمنة، مثل ادارة الهوية واجراءات التوثيق. تم تطوير Unified Endpoint Management (UEM)‎ لتمكين مؤسسات تكنولوجيا المعلومات من دمج البرامج المختلفة لاعداد وتأمين ودعم الأجهزة المحمولة في حل واحد. يمكن أن يقوم UEM باجراء استطلاع وتكوين تقرير عن الأجهزة المسجلة في ادارة تكنولوجيا المعلومات، وتوفير مشاهدة واحدة لادارتهم. كما تتضمن حلول UEM أيضا تقنيات الذكاء الاصطناعي (AI) لمعالجة الحالات الشاذة في كميات هائلة من البيانات والتوصية باجراءات لمعالجة البرامج الضارة وغيرها من حوادث الأمان.

حتى مع البرامج المدعمه بالذكاء الاصطناعي، تعد سياسة BYOD الفعالة تحديا صعب المنال، ويجب على مؤسسات تكنولوجيا المعلومات الأخذ في الاعتبار الحصول على مساعدة من مقدمي الخدمات أيضا، وفقا الى محلل IDC(ملف PDF، ‏658 كيلوبايت):

"ومع قيام المؤسسات بعمليات النشر للأجهزة المتنقلة أو توسعها، فانها يجب أن تحدد اختيارات النشر والموردين الذين سيعملون على أفضل وجه من أجلهم. لن تتمكن معظم المؤسسات من مواكبة ذلك، ولن يكون لديها التكنولوجيا وفريق العمل والعمليات القائمة أو القدرة على الاستفادة من أصول الأجهزة المحمولة لنشر وتحسين استراتيجية الأجهزة المحمولة الى أقصى حد ممكن. ونتيجة لذلك، يعتقد IDC أن الحاجة الى خدمات تكنولوجيا المعلومات الخارجية التي يمكن أن تساعد المؤسسات على تخطيط وبناء ودمج وادارة مبادرات التنقل الخاصة بهم ستزداد أهمية."

وقد قامت شركة IBM بتحديد عشر مبادئ توجيهية أو "قواعد" للمساعدة في تخطيط واعداد سياسة BYOD فعالة:

  • تكوين سياسة قبل شراء التكنولوجيا عن طريق البحث عن الأسئلة والعوامل الرئيسية - مع الأخذ في الاعتبار كل اللاعبين الأساسيين في عالم الأجهزة المحمولة. ما هي الأجهزة التي سيتم دعمها — أو لا؟ من سيقوم بالدفع مقابل خطة البيانات؟ ما هي، ان وجدت، مشاكل الامتثال لهذه البيانات؟ ما هي الآثار المترتبة على الخصوصية بالنسبة للشركة والموظف؟ سيكون لكل مؤسسة الأسئلة الخاصة بها وقرارات السياسية التي ستتبع ذلك
  • ايجاد الأجهزة التي تقوم بالتوصل الى مصادر الشركة باستخدام أدوات يمكنها الاتصال باستمرار ببيئة تشغيل البريد الالكتروني واكتشاف كل الأجهزة المتصلة بشبكة الاتصال.
  • يجب أن يكون التسجيل بسيطاومحميا، ويجب توصيف الجهاز في نفس الوقت. في سيناريو مثالي، يتبع المستخدمين رابط بريد الكتروني أو نص للتوصل لملف بيانات التعريف على الجهاز الخاص بهم، بما في ذلك اتفاقية استخدام مقبولة أو AUA للتوصل الى شبكة الاتصال.
  • توصيف الأجهزة عبر الأثير لتجنب المزيد من طلبات الدعم الفني. يجب ارسال كل ملفات بيانات التعريف وبيانات الاعتماد والمحددات الى الجهاز. كما تعد أيضا فرصة لتكوين سياسات لتقييد التوصل الى تطبيقات معينة وتكوين تحذيرات خاصة بحدود البيانات.
  • مساعدة المستخدمين على مساعدة أنفسهم من خلال اتاحة الخدمة الذاتية للوظائف مثل PINs وكلمات السرية والموقع الجغرافي ومسح الجهاز.
  • الحفاظ على خصوصية المعلومات الشخصية من خلال نقل سياسات الخصوصية الى الموظفين وتوفير امكانات الاعدادات لالغاء اتاحة تقارير مخزون التطبيقات وخدمات الموقع.
  • فصل المعلومات الشخصية عن بيانات الشركة من خلال التأكد من أن حل MDM يمكنه مسح بيانات الشركة بشكل انتقائي في حالة مغادرة الموظف، وتوفير اختيار مسح الجهاز بالكامل في حالة فقدانه.
  • ادارة استخدام البيانات عن طريق تحديد حدود خاصية التجوال وحدود الشبكة الفرعية لشبكة الاتصال وتهيئة يوم اصدار الفواتير لتكوين اعلامات بناءا على النسبة المئوية للاستخدام.
  • مراقبة ومعالجة الأجهزة بشكل مستمر للتحقق من عدم الامتثال عن طريق البحث عن نشاط مثل "jailbreaking"، حيث قد يحاول المستخدم الحصول على تطبيقات مدفوعة بدون مقابل؛ استخدم رسائل SMS لاخطار عدم الامتثال قبل الضغط على مفتاح المسح؛ والتعامل مع المستخدمين للحفاظ على تحديث أنظمة التشغيل حتى تاريخه.
  • التمتع بالعائد على الاستثمار (ROI) من BYOD عن طريق فحص التكاليف المرتبطة بتحويل تكاليف الأجهزة المحمولة للموظفين مثل شراء الأجهزة وخطط البيانات المدعمة - وتضمين تكاليف حلول وخدمات ادارة الأجهزة المحمولة.

 

عشر قواعد لاحضار الجهاز الخاص بك (BYOD)

توضح لك الارشادات العملية من IBM كيفية انشاء بيئة تشغيل متنقلة سلمية ومحمية ومنتجة.

قراءة ورقة العمل  (ملف PDF، ‏111 كيلوبايت)

 

‏EMA ‏– ‏Unified Endpoint Management: اتاحة حوسبة المستخدم النهائي المسؤولة في عالم متعدد الأجهزة

تحتاج تكنولوجيا المعلومات والأمان الى مشاهدة وادارة وتأمين نقاط النهاية والتطبيقات والمحتوى والبيانات الخاصة بها — بالاضافة الى ادارة هوية المستخدم وامكانية التوصل — من نظام أساسي واحد. يبحث EMA عن أفضل الخصائص من أجل فعالية UEM.

قم بالتسجيل وقراءة ورقة البحث

هل يتم قياس MDM/EMM الخاص بك؟

دعم الأنظمة القديمة؟ تضمين الذكاء الاصطناعي (AI) لادارة نقاط النهاية؟ معيار ادارة أكواد التعريف وامكانية التوصل؟ أحصل على الاجابات.

الحصول على مخطط المعلومات البياني (PDF، ‏1.5 ميجابايت)

 

دراسات الحالة

ISS

كانت عملية اعداد التطبيق يدويا وادارة الجهاز تستغرق وقتا طويلا وتمثل تحديا بالنسبة للمستخدمين. يستخدم مقدم خدمات ISS نظام أساسي لادارة التنقل في المؤسسات لمساعدة الموظفين على اعداد وتحديث تطبيقات الأجهزة المحمولة وحماية الأجهزة المحمولة.

قراءة ومشاهدة

 

Garuda Indonesia

تحتاج شركة Airline Garuda Indonesia الى توزيع وتحديث وتتبع الأجهزة المحمولة والتطبيقات والمحتوى — ومعالجة المتطلبات التنظيمية — لتقديم "حقيبة طيران الكترونية" للطيارين. أنظر كيف قاموا بذلك، وزيادة انتاجية الطيارين بنسبة 50 بالمائة.

قراءة دراسة الحالة

 

VE Commercial Vehicles Ltd.‎

قامت شركة VECV الهندية لصناعة السيارات التجارية بتبسيط التغطية لبيئة التشغيل متعددة الموردين عبر المواقع الخاصة بها، متضمنة الدعم لمساعدة الموظفين على توصيل أجهزتهم المحمولة بسهولة في مكان العمل. مما أدى لانخفاض وقت التوقف عن العمل وزيادة الانتاجية.

قراءة دراسة الحالة

 

مصادر BYOD

 

الذكاء الأمني

[قم بايجاد أحدث تحاليل الأمان والرؤى من أفضل خبراء وقادة أمان تكنولوجيا المعلومات، والتي تم تكوينها لمتخصصي الأمان وCISOs.

التعرف السريع

 

IBM Developer للأجهزة المحمولة

تفضل بزيارة IBM Developer لتطوير تطبيقات الأجهزة المحمولة وأحصل على النصائح والأدوات والتقنيات لدمج الأجهزة المحمولة في مكان العمل.

معرفة المزيد

 

القاء الضوء على الحل

IBM Digital Workplace Services

تساعد خدمات التنقل للمؤسسات المستخدمين على العمل بسلاسة عبر بيئات التشغيل المتصلة والفعلية والافتراضية.

معرفة المزيد

 

IBM Workplace Modernization Services

تحويل المكتب الى بيئة تشغيل تعاونية وانتاجية وعالية الأمان.

معرفة المزيد

 

IBM Digital Workplace as a Service

تقدم Digital Workplace as a Service (DWaaS)‎ ادارة متكاملة للأجهزة المحمولة للشركات الصغيرة ومتوسطة الحجم.

معرفة المزيد

 

IBM Enterprise Mobility Management

نظام أساسي واحد لادارة وحماية نقاط النهاية، متضمنا الأجهزة الشخصية والمملوكة للشركة عبر iOS، ‏macOS، ‏Android، ‏Windows.

معرفة المزيد

 

IBM MaaS360®‎ مع Watson™‎

الاستفادة من قوة الذكاء الاصطناعي لادارة نقاط النهاية الموحدة.

معرفة المزيد