Na czym polega model BYOD?

Autor: IBM Services

Zrównoważony model BYOD: produktywna i bezpieczna praca na prywatnych urządzeniach

Model BYOD, czyli „Bring Your Own Device”, polega na korzystaniu w pracy z własnych urządzeń. To strategia IT, która umożliwia pracownikom, a czasem nawet promuje, uzyskiwanie dostępu do danych i systemów korporacyjnych za pomocą osobistych urządzeń mobilnych, takich jak smartfony, tablety czy laptopy.

Model BYOD można zrealizować na czterech poziomach dostępu:

  • Zezwolenie na nieograniczony dostęp z prywatnych urządzeń.
  • Zezwolenie na dostęp wyłącznie do nienewralgicznych systemów i danych.
  • Zezwolenie na dostęp, ale przy zachowaniu kontroli firmowego działu IT nad prywatnymi urządzeniami, aplikacjami i przechowywanymi danymi.
  • Zezwolenie na dostęp bez możliwości zapisywania danych lokalnie w urządzeniach prywatnych.

 

BYOD przynosi realne korzyści. Może pozytywnie wpłynąć na produktywność, ponieważ pracownicy dobrze znają swoje urządzenia i swobodnie się nimi posługują. Chętniej sięgają na nich po nowoczesne funkcje i nie muszą zajmować się dwoma urządzeniami. Pracownicy są zadowoleni, ponieważ mogą sami wybierać urządzenia, których używają — według raportu IBM® ponad 83% użytkowników deklaruje, że prywatne urządzenie mobilne jest dla nich ważniejsze od porannej kawy. Model BYOD może także przynieść oszczędności finansowe, ponieważ koszty urządzeń nie obciążają budżetu IT, a samych użytkowników.

Z modelem BYOD wiąże się także ryzyko. Jako że użytkownicy potencjalnie używają urządzeń jednocześnie do celów prywatnych i zawodowych, mogą przypadkowo ujawniać wrażliwe dane lub otwierać luki dla szkodliwego oprogramowania i destrukcyjnych cyberataktów.

Jedną z pierwszych obaw wyrażanych w kontekście modelu BYOD było ryzyko utraty prywatnego urządzenia i zapisanych w nim danych firmowych. Badanie przeprowadzone w 2014 roku (PDF, 1 MB) wykazało, że możliwość zdalnego wymazywania danych ze zgubionych urządzeń była tą funkcją, której włączenie najściślej egzekwowano w przedsiębiorstwach.

Niestety, cyberprzestępcy potrafią korzystać z okazji i szybko odkryli luki zabezpieczeń w mobilnych aplikacjach i systemach operacyjnych. Do końca roku 2015 r. urządzenia mobilne monitorowane przez oprogramowanie IBM Trusteer® były infekowane przez szkodliwe oprogramowanie równie często, jak komputery osobiste. W artykule opublikowanym w 2018 roku przez zespół IBM Security Intelligence opisano przykład tego typu zagrożenia, wskazując na wzrost liczby trojanów (szkodliwych programów udających użyteczne aplikacje) atakujących serwisy bankowości poprzez wykorzystanie szkodliwego oprogramowania Marcher (mamy tutaj do czynienia z połączeniem trojana i wyłudzania informacji za pośrednictwem oszukańczych wiadomości e-mail). Szkodliwe oprogramowanie Marcher podszywa się pod wiarygodne aplikacje, a jego ofiarą padają miliony użytkowników serwisu Google Play. Użytkownik może pobrać oszukańczą aplikację, a za minutę wysłać gdzieś dane firmowe.

Oprócz zwiększonych wymagań w dziedzinie bezpieczeństwa model BYOD może obciążać dział IT także innymi dodatkowymi zadaniami i obowiązkami — i to w odniesieniu do urządzeń, których firma nie jest właścicielem i nad którymi nie ma pełnej formalnej kontroli. Oznacza to nowy poziom skomplikowania obsługi IT oraz obawy o wydolność wsparcia, zgodność z przepisami, udostępnianie zasobów i zarządzanie nimi, ochronę prywatności oraz inne aspekty.

 

Bezpieczeństwo i zarządzanie w modelu BYOD

Możliwość pracy z dowolnego urządzenia nie jest już traktowana jako przywilej — pracownicy po prostu jej oczekują. Zobacz, jak dział IT może spełnić to oczekiwanie.

Obejrzyj wideo

 

Wzór miejsca pracy bez granic

Przeczytaj ten raport opublikowany przez Forbesa, aby lepiej zrozumieć wyzwania, przed jakimi stoją działy IT w środowiskach, w których pracownicy mają swobodę wyboru.

Zarejestruj się, by uzyskać raport

 

Dlaczego model BYOD jest ważny?

Polityka BYOD jest ważna dla organizacji, ponieważ pozwala na znalezienie równowagi między wzrostem produktywności z kontrolowanym ryzykiem.

Model BYOD jako sposób pracy jest dziś nie do uniknięcia. Forbes donosi, że 60 procent pracowników z pokolenia millenialsów i 50 procent pracowników w wieku powyżej 30 lat uważa, że narzędzia przeniesione ze świata „prywatnego” są bardziej efektywne i produktywne niż te, które otrzymują w pracy. Specjaliści Forbesa wskazują również, że tak zwany „rynek BYOD” ma według prognoz osiągnąć wartość prawie 367 mld USD do roku 2022, podczas gdy w 2014 roku wart był 30 mld USD.

Zagrożenia i dodatkowe komplikacje pozostają problemem. Ale co jest bardziej ryzykowne, pyta ekspert IBM w dziedzinie bezpieczeństwa, Jeff Crume?

  • „Pozwolić pracownikom, którzy mogą wiedzieć bardzo mało na temat zagrożeń i strategii ich eliminacji, by sami dowiedzieli się, jakie są najlepsze środki ochrony, zainstalowali właściwe narzędzia, skonfigurowali je pod kątem łatwości używania/bezpieczeństwa i wreszcie sami utrzymywali to wszystko na swoich urządzeniach w obliczu nowo odkrywanych luk i coraz to nowych rodzajów ataku?
  • Czy powierzyć wytyczenie właściwego kursu ekspertom, tak by użytkownicy mogli skupić się na swojej codziennej pracy?”

Większość działów IT rozsądnie wybiera opcję B — i nie może w żaden sposób uciec od strategii BYOD. W tym rozumieniu BYOD to coś więcej niż zezwolenie pracownikowi działu finansowego na opracowywanie kwartalnych wyników w domu na prywatnym tablecie. BYOD staje się niezbędnym elementem strategii IT ukierunkowanym na stworzenie mobilnym pracownikom jak najlepszych warunków przy jednoczesnym ograniczeniu ryzyka.

 

IBM Managed Mobility Services

Obejmuje konteneryzację i optymalizację laptopów, tabletów, telefonów i potencjalnie innych urządzeń oraz zarządzanie nimi. Zobacz, jak IBM może pomóc w zarządzaniu każdym urządzeniem z dowolnego miejsca i w dowolnym momencie.

Obejrzyj wideo

 

Szybsze wsparcie dzięki kognitywnej pomocy wyposażonej w sztuczną inteligencję

Poznaj sprawdzone procedury pozwalające na zapewnienie spersonalizowanego, intuicyjnego wsparcia różnorodnej populacji mobilnych pracowników — na dużą skalę.

Zarejestruj się i przeczytaj opracowanie IDC

 

Klucze do efektywnej strategii BYOD

Aby strategia BYOD była efektywna, konieczne jest opracowanie i wdrożenie zasad sprzyjających produktywności, bezpieczeństwu i wydajnej pracy.

Dostępne jest oprogramowanie, które może w tym pomóc.

Rozwiązania do zarządzania mobilnością w przedsiębiorstwie (EMM) i zarządzania urządzeniami mobilnymi (MDM) pomagają w procesie rejestracji użytkowników i egzekwowania zasad bezpieczeństwa, w tym procedur zarządzania tożsamością i uwierzytelniania. Zunifikowane zarządzanie punktami końcowymi (UEM) wyewoluowało w rozwiązanie, które umożliwia działom IT konsolidację procesów udostępniania i zabezpieczania urządzeń mobilnych oraz wspierania ich użytkowników. System UEM może badać urządzenia zarejestrowane w dziale IT i generować dotyczące ich raporty oraz udostępnić jeden panel kontrolny do centralnego zarządzania nimi. Rozwiązania UEM bywają także wyposażane w sztuczną inteligencję, która pomaga wykrywać anomalie w dużych wolumenach danych rekomenduje działania w odpowiedzi na pojawienie się szkodliwego oprogramowania lub wystąpienie innych incydentów.

Nawet z pomocą sztucznej inteligencji realizacja strategii BYOD jest poważnym wyzwaniem, a działy IT powinny wziąć pod uwagę skorzystanie z pomocy dostawców usługo czym przekonuje analityk IDC (PDF, 658 KB):

„Przedsiębiorstwa, które inicjują lub rozbudowują wdrożenia rozwiązań mobilnych, muszą wybierać spośród różnych wariantów wdrożenia i ofert różnych dostawców. Większość przedsiębiorstw nie będzie w stanie w pełni wykorzystać potencjału optymalnej strategii mobilnej z uwagi na brak technologii, kadr i procesów bądź niezdolność do wykorzystania zasobów mobilnych. Dlatego IDC przewiduje wzrost znaczenia zewnętrznych usług IT wspomagających przedsiębiorstwa w planowaniu, budowaniu i integracji inicjatyw mobilnych oraz zarządzaniu nimi”.

IBM opracował wytyczne lub „reguły” przydatne w planowaniu i implementacji efektywnej strategii BYOD:

  • Opracuj zasady zanim zamówisz rozwiązania techniczne, biorąc pod uwagę najważniejsze pytania i czynniki — oraz potrzeby wszystkich istotnych uczestników inicjatywy mobilnej. Jakie urządzenia będą obsługiwane — lub nie? Kto będzie płacił za przesyłanie danych w sieci komórkowej? Czy występują jakieś problemy prawne związane z takim przesyłaniem danych? Jakie są implikacje związane z prywatnością z punktu widzenia firmy i pracownika? W każdej organizacji zestaw pytań oraz zasad wynikających z odpowiedzi na te pytania będzie inny.
  • Identyfikuj urządzenia uzyskujące dostęp do zasobów firmowych, korzystając z narzędzi zdolnych do ciągłej komunikacji ze środowiskiem poczty elektronicznej i do wykrywania wszystkich urządzeń podłączonych do sieci.
  • Rejestracja powinna być prosta, bezpieczna i od razu powiązana z konfiguracją urządzenia. W scenariuszu idealnym użytkownik otwiera odsyłacz przekazany w wiadomości e-mail lub SMS, aby wyświetlić na swoim urządzeniu profil obejmujący warunki dopuszczalnego użytkowania firmowych zasobów sieciowych.
  • Urządzenia powinny być konfigurowane zdalnie i bezprzewodowo, bez angażowania stanowiska pomocy. Wszystkie profile, dane uwierzytelniające i ustawienia powinny być dostarczane do urządzeń. Przy tej okazji można także stworzyć zasady ograniczające dostęp do niektórych aplikacji i generujące ostrzeżenia o limitach danych.
  • Stwórz użytkownikom warunki do samopomocy, udostępniając samoobsługowe mechanizmy zarządzania kodami PIN, hasłami i geolokalizacją, a także wymazywania zawartości urządzeń.
  • Zadbaj o prywatność danych osobowych, informując pracowników o zasadach ochrony prywatności i umożliwiając wyłączenie raportowania spisu aplikacji oraz usług lokalizacyjnych.
  • Odseparuj dane prywatne od firmowych, konfigurując rozwiązanie MDM w taki sposób, by w przypadku odejścia pracownika możliwe było selektywne wymazanie danych firmowych, a w razie utraty urządzenia — opcjonalne wymazanie całej jego zawartości.
  • Kontroluj korzystanie z transmisji danych w sieci komórkowej, ustawiając limity obowiązujące w roamingu i sieci macierzystej oraz ustanawiając dzień rozliczeń, w którym rozsyłane będą powiadomienia o kosztach wynikających z wykorzystanej części limitu.
  • Stale monitoruj urządzenia i eliminuj odstępstwa od zasad, takie jak „jailbreaking” służący bezpłatnemu pozyskiwaniu płatnych aplikacji; przed podjęciem decyzji o wymazaniu należy powiadomić użytkownika o naruszeniu SMS-em; ponadto użytkownicy powinni być zaangażowani w regularne aktualizacje systemów operacyjnych.
  • Rzetelnie oceniaj zwrot z inwestycji w BYOD, analizując oszczędności wynikłe z przeniesienia kosztu urządzeń mobilnych na pracowników (w tym kosztu zakupu urządzeń) i współpłatności za transmisję danych, a z drugiej strony biorąc pod uwagę koszty rozwiązań do zarządzania urządzeniami mobilnymi i powiązanych usług.

 

Dziesięć reguł modelu BYOD (Bring Your Own Device)

Poprzez praktyczne wskazówki IBM podpowiada, jak stworzyć bezpieczne, produktywne i bezproblemowe środowisko mobilne.

Przeczytaj opracowanie (PDF, 111 KB)

 

EMA — Zunifikowane zarządzanie punktami końcowymi: użytkownik końcowy w świecie wielu urządzeń

Dział IT we współpracy z zespołem ds. bezpieczeństwa powinien mieć możliwość monitorowania i zabezpieczania punktów końcowych, aplikacji, treści i danych, a także zarządzania tożsamością i dostępem z jednej platformy. Specjaliści EMA przyglądają się funkcjom najistotniejszym dla efektywnego zunifikowanego zarządzania punktami końcowymi.

Zarejestruj się i przeczytaj artykuł

Czy Twoje rozwiązanie MDM/EMM ma wszystko, czego potrzeba?

Obsługuje starsze systemy? Zarządza punktami końcowymi z pomocą sztucznej inteligencji? Jest zgodne ze standardami zarządzania tożsamością i dostępem? Uzyskaj odpowiedzi.

Pobierz infografikę (PDF, 1.5 MB)

 

Przykładowe wdrożenia

ISS

Ręczne udostępnianie aplikacji i zarządzanie urządzeniami było czasochłonne i trudne dla użytkowników. Dostawca usług infrastrukturalnych ISS skorzystał z platformy zarządzania korporacyjnymi technologiami mobilnymi, aby usprawnić udostępnianie i aktualizowanie aplikacji mobilnych oraz chronić urządzenia mobilne.

Przeczytaj i obejrzyj

 

Garuda Indonesia

Linia lotnicza Garuda Indonesia potrzebowała rozwiązania do dystrybucji, aktualizacji i rejestracji urządzeń mobilnych, aplikacji oraz treści — w kontekście wymogów formalno-prawnych — by stworzyć „elektroniczną teczkę” z dokumentami pokładowymi dla swoich pilotów. Zobacz, jak zrealizowano to zamierzenie i zwiększono produktywność pracy pilotów o 50 procent.

Przeczytaj opis wdrożenia

 

VE Commercial Vehicles Ltd.

Indyjski producent pojazdów użytkowych VECV uprościł wsparcie swoich środowisk informatycznych w różnych lokalizacjach, m.in. poprzez umożliwienie pracownikom bezproblemowego podłączania własnych urządzeń mobilnych do sieci firmowej. W efekcie ubyło przestojów, a wzrosła produktywność pracy.

Przeczytaj opis wdrożenia

 

Źródła informacji na temat BYOD

 

SecurityIntelligence

Znajdziesz tutaj najnowsze analizy i spostrzeżenia w dziedzinie bezpieczeństwa czołowych ekspertów i liderów IT, opracowane specjalnie dla specjalistów oraz dyrektorów ds. bezpieczeństwa informatycznego.

Zobacz więcej

 

IBM Developer dla twórców aplikacji mobilnych

Odwiedź strony IBM Developer dla twórców aplikacji mobilnych i zapoznaj się ze wskazówkami, narzędziami i technikami integracji technologii mobilnych w środowisku pracy.

Dowiedz się więcej

 

Rozwiązania w centrum uwagi

IBM Digital Workplace Services

Usługi w dziedzinie pracy mobilnej dla dużych przedsiębiorstw stwarzają użytkownikom warunki do bezproblemowej współpracy na platformach wirtualnych, fizycznych i sieciowych.

Dowiedz się więcej

 

IBM Workplace Modernization Services

Przekształć biuro w środowisko sprzyjające współpracy, produktywności i bezpieczeństwu.

Dowiedz się więcej

 

IBM Digital Workplace as a Service

Cyfrowe miejsce pracy jako usługa (DWaaS) to kompleksowe rozwiązanie do zarządzania urządzeniami mobilnymi dla małych i średnich firm.

Dowiedz się więcej

 

IBM Enterprise Mobility Management

Pojedyncza platforma do zarządzania punktami końcowymi i zabezpieczania ich, uwzględniająca urządzenia prywatne i należące do firmy, działające pod kontrolą systemów operacyjnych iOS, macOS, Android i Windows.

Dowiedz się więcej

 

IBM MaaS360® with Watson™

Sztuczna inteligencja w służbie zunifikowanego zarządzania punktami końcowymi.

Dowiedz się więcej