يشير نظام أحضر جهازك معك (BYOD)، إلى سياسة تكنولوجيا المعلومات على مستوى الشركات والتي تحدد متى وكيف يمكن للموظفين والمتعاقدين وغيرهم من المستخدمين النهائيين المصرح لهم استخدام أجهزة الكمبيوتر المحمول والهواتف الذكية الخاصة بهم والأجهزة الشخصية الأخرى على شبكة الشركة للوصول إلى بيانات الشركة وأداء مهامهم الوظيفية.
ظهر نظام أحضر جهازك معك (BYOD) مع ظهور الهواتف الذكية التي تعمل بنظامي iOS وAndroid في أواخر العقد الأول من القرن الحادي والعشرين، حيث تزايد عدد العاملين الذين يفضلون هذه الأجهزة على الهواتف المحمولة القياسية التي كانت تصدرها الشركات في تلك الحقبة. وأدى ظهور العمل عن بُعد وترتيبات العمل الهجينة وفتح شبكات الشركات أمام البائعين والمتعاقدين إلى تسريع الحاجة إلى توسيع نطاق سياسة نظام أحضر جهازك (BYOD) لتتجاوز الهواتف الذكية. وفي الآونة الأخيرة، أجبرت جائحة كورونا كوفيد-19 وما تلاها من نقص في الرقائق وما أعقبها من تعطلات في سلسلة التوريد العديد من الشركات على تبني سياسة نظام أحضر جهازك معك (BYOD) لتمكين الموظفين الجدد من العمل أثناء انتظار الحصول على جهاز صادر عن الشركة.
احصل على معارف لإدارة مخاطر اختراق أمن البيانات بشكل أفضل من خلال أحدث تقرير عن تكلفة اختراق أمن البيانات.
كيفية حماية بيانات الشركة وخصوصيتها على الأجهزة الشخصية المستخدمة في العمل.
تحدد سياسة نظام أحضر جهازك معك (BYOD)، والتي عادةً ما يتم صياغتها من قبل المدير التنفيذي للمعلومات (CIO) وغيره من صانعي القرار رفيعي المستوى في مجال تكنولوجيا المعلومات، الشروط التي يمكن بموجبها استخدام الأجهزة المملوكة للموظفين في العمل والسياسات الأمنية التي يجب على المستخدمين النهائيين مراعاتها أثناء استخدامها.
في حين أن تفاصيل سياسة ”احضر جهازك الخاص بك“ تختلف باختلاف أهداف استراتيجية ”احضر جهازك الخاص بك“ الخاصة بالمؤسسة، إلا أن معظم سياسات الأجهزة تحدد بعض الاختلافات فيما يلي:
الاستخدام المقبول عادةً ما تحدد سياسات نظام أحضر جهازك معك (BYOD) كيف ومتى يمكن للموظفين استخدام الأجهزة الشخصية لتنفيذ المهام المتعلقة بالعمل. على سبيل المثال، قد تتضمن إرشادات الاستخدام المقبول معلومات حول الاتصال الآمن بموارد الشركة عبر شبكة خاصة افتراضية (VPN) وقائمة بالتطبيقات المعتمدة المتعلقة بالعمل.
غالباً ما تحدد سياسات الاستخدام المقبول كيفية التعامل مع بيانات الشركة الحساسة وتخزينها ونقلها باستخدام الأجهزة المملوكة للموظفين. عند الاقتضاء، قد تتضمن سياسات نظام أحضر جهازك معك (BYOD) أيضًا سياسات أمن البيانات والاحتفاظ بها التي تتوافق مع اللوائح التنظيمية مثل قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) وقانون ساربينز أوكسلي واللائحة العامة لحماية البيانات (GDPR).
الأجهزة المسموح بها: قد تحدد سياسة نظام أحضر جهازك معك (BYOD) أنواع الأجهزة الشخصية التي يمكن للموظفين استخدامها لأغراض العمل ومواصفات الأجهزة ذات الصلة، مثل الحد الأدنى لإصدار نظام التشغيل.
التدابير الأمنية عادةً ما تضع سياسات نظام أحضر جهازك معك (BYOD) معايير أمنية لأجهزة الموظفين. يمكن أن تتضمن هذه التدابير الحد الأدنى من متطلبات كلمة المرور وسياسات المصادقة الثنائية وبروتوكولات النسخ الاحتياطي للمعلومات الحساسة والإجراءات الواجب اتباعها في حالة فقدان الجهاز أو سرقته. قد تحدد التدابير الأمنية أيضًا برامج الأمن التي يجب على الموظفين تثبيتها على أجهزتهم، مثل أدوات إدارة الأجهزة المحمولة (MDM) أو إدارة تطبيقات الأجهزة المحمولة (MAM). تتم مناقشة هذه الحلول الأمنية لنظام أحضر جهازك معك (BYOD) بمزيد من التفصيل أدناه.
الخصوصية والأذونات عادةً ما تحدد سياسات نظام أحضر جهازك معك (BYOD) الخطوات التي سيتخذها قسم تكنولوجيا المعلومات لاحترام خصوصية الموظفين على أجهزتهم، بما في ذلك كيف ستحافظ المؤسسة على الفصل بين البيانات الشخصية للموظفين وبيانات الشركة. وقد توضح السياسة أيضًا الأذونات المحددة التي يحتاجها قسم تكنولوجيا المعلومات على جهاز الموظف، بما في ذلك بعض البرامج التي قد يحتاج إلى تثبيتها والتطبيقات التي قد يحتاج إلى التحكم فيها.
التعويض: إذا كانت الشركة تدفع للموظفين مقابل استخدام أجهزتهم الشخصية— مثل تقديم راتب مقابل شراء الأجهزة أو دعم خطط الإنترنت أو باقات بيانات الهاتف المحمول—فإن سياسة نظام أحضر جهازك معك (BYOD) ستحدد كيفية التعامل مع التعويض والمبالغ التي قد يحصل عليها الموظفون.
دعم تكنولوجيا المعلومات: قد تحدد سياسة نظام أحضر جهازك معك (BYOD) مدى توفر (أو عدم توفر) قسم تكنولوجيا المعلومات في الشركة لمساعدة الموظفين على حل مشاكل الأجهزة الشخصية المعطلة أو التي تعمل بشكل غير صحيح.
الخروج من الشركة: أخيرًا، عادةً ما تحدد سياسات نظام أحضر جهازك معك (BYOD) الخطوات التي يجب اتباعها إذا غادر الموظف الشركة أو ألغى تسجيل جهازه من برنامج نظام أحضر جهازك معك (BYOD). وغالباً ما تتضمن إجراءات الخروج هذه خططاً لإزالة بيانات الشركة الحساسة من الجهاز، وإلغاء وصول الجهاز إلى موارد الشبكة وإيقاف تشغيل حساب المستخدم أو الجهاز.
تثير برامج نظام أحضر جهازك معك (BYOD) مخاوف تتعلق بأمن الأجهزة لا تواجهها إدارات تكنولوجيا المعلومات في كثير من الأحيان—أو تواجهها بدرجة أقل—مع الأجهزة التي تصدرها الشركة. يمكن لثغرات الأجهزة أو ثغرات النظام في أجهزة الموظفين أن توسع نطاق سطح الهجوم على الشركة، مما يمنح القراصنة طرقاً جديدة لاختراق شبكة الشركة والوصول إلى البيانات الحساسة. وقد ينخرط الموظفون في سلوكيات تصفح أو فتح رسائل البريد الإلكتروني أو المراسلة على الأجهزة الشخصية بمعدل أكثر خطورة مما قد يجرؤون على الانخراط فيه باستخدام جهاز صادر عن الشركة. يمكن لبرنامج ضار يصيب كمبيوتر أحد الموظفين بسبب الاستخدام الشخصي أن ينتشر بسهولة إلى شبكة الشركة.
باستخدام الأجهزة التي تصدرها الشركة، يمكن لتكنولوجيا المعلومات تجنب هذه المشكلات والمشكلات المماثلة من خلال المراقبة المباشرة لإعدادات الجهاز وتكويناته وبرامج التطبيقات والأذونات وإدارتها. ولكن من غير المرجح أن يكون لفرق أمن تكنولوجيا المعلومات نفس التحكم في الأجهزة الشخصية للموظفين، ومن المرجح أن ينزعج الموظفون من هذا المستوى من التحكم. وبمرور الوقت، تحولت الشركات إلى مجموعة متنوعة من التقنيات الأخرى للتخفيف من المخاطر الأمنية لنظام أحضر جهازك معك (BYOD).
سطح المكتب الافتراضي
سطح المكتب الافتراضي، والمعروف أيضًا باسم البنية التحتية لسطح المكتب الافتراضي (VDI) أو سطح المكتب كخدمة (DaaS)، هي مثيلات حوسبة سطح المكتب مجهزة بالكامل والتي تعمل على أجهزة افتراضية تتم استضافتها على خوادم بعيدة. يقوم الموظفون بالوصول إلى أسطح المكتب هذه وتشغيلها بشكل أساسي عن بُعد من أجهزتهم الشخصية، والذي يكون عادةً عبر اتصال مشفر أو شبكة افتراضية خاصة (VPN).
مع سطح المكتب الافتراضي، يحدث كل شيء على الطرف الآخر من الاتصال—لا يتم تثبيت أي تطبيق على الجهاز الشخصي ولا تتم معالجة بيانات الشركة أو تخزينها على الجهاز الشخصي—مما يزيل فعلياً معظم المخاوف الأمنية المتعلقة بالأجهزة الشخصية. ولكن يمكن أن تكون أسطح المكتب الافتراضية مكلفة في التجهيز والإدارة؛ لأنها تعتمد على الاتصال بالإنترنت، فلا توجد طريقة للموظفين للعمل دون اتصال بالإنترنت.
يمكن أن توفر البرمجيات كخدمة (SaaS) المستندة إلى السحابة ميزة أمنية مماثلة مع نفقات إدارية أقل، ولكن مع تحكم أقل قليلاً أيضًا في سلوك المستخدم النهائي.
حلول إدارة الجهاز
قبل نظام أحضر جهازك معك (BYOD)، كانت المؤسسات تدير الأجهزة المحمولة الصادرة عن الشركة باستخدام برنامج إدارة الأجهزة المحمولة (MDM). تتيح أدوات إدارة الأجهزة المحمولة (MDM) للمسؤولين التحكم الكامل في الأجهزة—يمكنهم فرض سياسات تسجيل الدخول وتشفير البيانات، وتثبيت تطبيقات المؤسسة، ودفع تحديثات التطبيقات، وتتبع موقع الجهاز، وقفل الجهاز أو مسحه في حالة فقدانه أو سرقته أو اختراقه.
كانت إدارة الأجهزة المحمولة (MDM) تمثل حلاً مقبولاً لإدارة الأجهزة المحمولة حتى بدأ الموظفون باستخدام هواتفهم الذكية الخاصة بهم في العمل وسرعان ما ساءهم منح فرق تكنولوجيا المعلومات هذا المستوى من التحكم في أجهزتهم وتطبيقاتهم وبياناتهم الشخصية. ومنذ ذلك الحين، ظهرت حلول جديدة لإدارة الأجهزة بالتزامن مع تغير مستخدمي الأجهزة الشخصية وأساليب عمل الموظفين:
إدارة تطبيقات الأجهزة المحمولة (MAM): بدلاً من التحكم في الجهاز نفسه، تركز إدارة تطبيقات الأجهزة المحمولة (MAM) على إدارة التطبيقات، مما يمنح مسؤولي تكنولوجيا المعلومات إمكانية التحكم في تطبيقات الشركة وبياناتها فقط. وغالباً ما تحقق إدارة تطبيقات الأجهزة المحمولة (MAM) ذلك من خلال النقل بالحاويات، وإنشاء جيوب آمنة لبيانات الأعمال والتطبيقات على الأجهزة الشخصية. النقل بالحاويات يمنح تكنولوجيا المعلومات تحكمًا كاملاً في التطبيقات والبيانات ووظائف الجهاز داخل الحاوية، ولكن لا يمكنها لمس أو حتى رؤية البيانات الشخصية للموظف أو نشاط الجهاز خارج نطاق الحاوية.
إدارة التنقل المؤسسي (EMM): بالتزامن مع نمو المشاركة في نظام أحضر جهازك معك (BYOD) وتوسيع نطاقه ليتجاوز الهواتف الذكية إلى الأجهزة اللوحية— ويتجاوز نظامي Blackberry OS وApple iOS إلى نظام Android— واجهت إدارة تطبيقات الأجهزة المحمولة (MAM) صعوبة في مواكبة جميع الأجهزة الجديدة المملوكة للموظفين التي يتم إدخالها إلى شبكات الشركة. وسرعان ما ظهرت أدوات إدارة التنقل المؤسسي (EMM) لحل هذه المشكلة. تجمع أدوات إدارة التنقل المؤسسي (EMM) بين وظائف إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM) وإدارة الهوية والوصول (IAM)، لتزويد أقسام تكنولوجيا المعلومات بمنصة واحدة وعرض موحد لجميع الأجهزة الشخصية والمملوكة للشركة على مستوى الشبكة.
إدارة نقاط النهاية الموحدة (UEM). كان العيب الوحيد في إدارة التنقل المؤسسي (EMM) هو أنه لا يمكنه إدارة أجهزة الكمبيوتر التي تستخدم Microsoft Windows وApple MacOS وGoogle Chromebook، والتي تُعد مشكلة في ظل الحاجة إلى توسيع نطاق نظام أحضر جهازك معك (BYOD) ليشمل الموظفين والجهات الخارجية التي تعمل عن بُعد باستخدام أجهزة الكمبيوتر الخاصة بهم. وقد ظهرت منصات إدارة نقاط النهاية الموحدة (UEM) لسد هذه الفجوة، حيث جمعت بين إدارة الأجهزة المحمولة وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية معًا في منصة واحدة. باستخدام إدارة نقاط النهاية الموحدة (UEM)، يمكن لأقسام تكنولوجيا المعلومات إدارة أدوات أمن تكنولوجيا المعلومات، وسياسات وسير العمل لجميع أنواع الأجهزة، التي تعمل بأي نظام تشغيل، بغض النظر عن مكان اتصالها.
أكثر ما يستشهد به من مزايا نظام أحضر جهازك معك (BYOD) للمؤسسات ما يلي:
يمكن أن تقابل هذه الميزات وغيرها من ميزات نظام أحضر جهازك معك (BYOD) تحديات ومقايضات للموظفين وأصحاب العمل:
يمكنك توفير نظام أحضر جهازك معك (BYOD) الذي يزيد من إنتاجية الأجهزة المحمولة ويقلل التكاليف ويحمي خصوصية الموظفين.
إدارة القوى العاملة المتنقلة لديك وتأمينها باستخدام منصة إدارة نقاط النهاية الموحدة (UEM) المستندة إلي الذكاء الاصطناعي.
يمكنك اتباع نهج ذكاء اصطناعي يعتمد على السحابة المفتوحة لتأمين وإدارة أي جهاز باستخدام حلول إدارة نقاط النهاية الموحدة (UEM).
تمكّن إدارة نقاط النهاية الموحدة (UEM) فرق تكنولوجيا المعلومات والأمن من مراقبة جميع أجهزة المستخدمين النهائيين على الشبكة وإدارتها وتأمينها بطريقة متسقة باستخدام أداة واحدة فقط.
تسمح إدارة الهوية والوصول (IAM) لمسؤولي تكنولوجيا المعلومات بتعيين هوية رقمية واحدة لكل كيان، والمصادقة عليها عند تسجيل الدخول، والتصريح لها للوصول إلى موارد محددة ومراقبة وإدارة تلك الهويات طوال دورة حياتها.
يعمل أمن الأجهزة المحمولة على حماية الأجهزة وأجهزة الاتصالات من فقدان البيانات والأصول.
تعرف على المزيد عن الاختلافات بين إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة، من أجل التأكد من حماية أجهزتك المحمولة ومستخدميك وبياناتك.
تعرف على أوجه التشابه والاختلاف بين الحماية المتقدمة لنقطة النهاية وإدارة الكمبيوتر المحمول وتصحيح التطبيقات بناءً على المخاطر.
مع MaaS360، تمكنت Credico من تحسين فرض امتثالها وتعزيز قدرات إعداد التقارير، فضلاً عن ميزات بوابة الخدمة الذاتية الخاصة بها، لتحقيق الامتثال الكامل للسياسة والتعرف السريع على المخاطر الأمنية ومعالجتها، بالإضافة إلى تخفيضات كبيرة في التكلفة.