Что представляет собой концепция использования собственных устройств (BYOD)?

По IBM Services

Оптимальный подход к внедрению BYOD: использование собственных устройств может быть продуктивным и безопасным

BYOD (концепция использования собственных устройств)это набор правил, позволяющий и иногда поощряющий доступ сотрудников к корпоративным данным и системам с их собственных мобильных устройств, например смартфонов, планшетов и ноутбуков.

Существует четыре основных варианта (уровня доступа) BYOD:

  • Неограниченный доступ для личных устройств
  • Доступ только к тем системам и данным, которые не являются конфиденциальными
  • Доступ к приложениям и хранимым данным, но при наличии ИТ-контроля над личными устройствами
  • Доступ с запретом сохранения данных на личных устройствах.

 

Концепция BYOD имеет множество преимуществ. Она позволяет повысить продуктивность сотрудников, поскольку личные устройства более комфортны и удобны в работе. Кроме того, личные устройства, как правило, регулярно обновляются до актуальных моделей и сотрудникам не требуется иметь при себе второе устройство. Более того, возможность выбора устройства по своему усмотрению значительно повышает степень удовлетворенности сотрудников — согласно данным IBM®, для 83 процентов пользователей возможность использовать собственное мобильное устройство важнее утренней чашки кофе. BYOD также позволяет переложить расходы на покупку устройств на пользователей, уменьшив тем самым нагрузку на ИТ-бюджет.

BYOD несет в себе и риски. Объединение сфер личных и профессиональных интересов на устройствах пользователей может привести к непреднамеренному раскрытию конфиденциальной информации и появлению уязвимостей к вредоносному программному обеспечению и деструктивным кибератакам.

Изначально основное беспокойство в отношении концепции BYOD вызывалось возможностью потери личного устройства, содержащего конфиденциальные или корпоративные данные. Согласно результатам исследования, проведенного в 2014 году (PDF, 1 МБ), возможность удаленной очистки потерянных устройств была наиболее востребованной функцией среди опрошенных организаций.

К сожалению, злоумышленники не стоят на месте и им быстро удается обнаружить уязвимости мобильных приложений и операционных систем. Уже в 2015 году решения IBM Trusteer® зарегистрировали, что уровень заражения мобильных устройств вредоносными программами сравнялся с персональными компьютерами. В статье IBM Security Intelligence 2018 отмечен рост активности банковских троянов (вредоносное программное обеспечение, которое распространяется под видом полезных приложений), связанных с вредоносной программой Marcher (комбинация банковских троянов и фишинга — мошеннические сообщения электронной почты, предназначенные для кражи личной информации). От трояна Marcher, который выдает себя за подлинные приложения, пострадали миллионы пользователей Google Play. Одновременно с загрузкой вредоносных приложений пользователи могут передавать и корпоративные данные.

Помимо контроля за угрозами безопасности внедрение BYOD влечет за собой расширение круга задач и обязанностей ИТ-отдела — в отношении устройств, которые им не принадлежат и официально не находятся под их контролем. А это означает повышение уровня сложности ИТ-функций, включая службу поддержки, нормативный контроль, регистрацию и подготовку к работе, управление ресурсами и конфиденциальность данных.

 

Защита личных устройств и управление ими

Возможность работы с любого устройства больше не рассматривается как привилегия — это нечто само собой разумеющееся. Узнайте, что может сделать ИТ.

Посмотреть видео

 

Рабочие места без границ

Ознакомьтесь с этим отчетом Forbes, чтобы лучше понять трудности, с которыми сталкиваются ИТ-организации, помогая сотрудникам работать на своих условиях.

Зарегистрироваться и прочитать отчет

 

В чем важность BYOD?

Важность политики BYOD заключается в том, что она помогает организациям найти баланс между более высокой производительностью и управляемым риском.

BYOD неизбежно становится рабочей методологией. Согласно данным Forbes 60 процентов миллениалов и 50 работников старше 30 лет думают, что их личные инструменты более эффективны и продуктивны по сравнению с теми, которые предоставляются на работе. Forbes также предполагает, что рынок BYOD вырастет до USD 367 миллиардов долларов к 2022 году — с USD 30 миллиардов в 2014 году.

Риски, связанные с безопасностью и дополнительной сложностью, сохраняются. Но где больше рисков, задается вопросом эксперт IBM в области безопасности Джем Крум?

  • «Предоставление сотрудникам, которые не всегда хорошо разбираются в угрозах и стратегиях снижения рисков, возможности выбирать наиболее подходящие средства защиты, устанавливать инструменты и настраивать их для оптимального удобства использования/безопасности, а также поддерживать все это в рабочем состоянии в условиях постоянно растущего количества уязвимостей и типов атак.
  • Предоставление профильным экспертам возможности разрабатывать курс действий, чтобы участники сообщества пользователей могли сконцентрироваться на ежедневных обязанностях».

Большинство ИТ-организаций благоразумно выбирают второй вариант, в рамках которого внедрение BYOD неизбежно. Таким образом, BYOD становится чем-то большим, чем просто способ разрешить финансовому аналитику работать над ежеквартальным отчетом на планшете из дома. Теперь BYOD входит в число важнейших ИТ-задач, обеспечивая повышение вовлеченности мобильных сотрудников и сокращение рисков.

 

IBM Managed Mobility Services

Управление, контейнеризация и оптимизация ноутбуков, планшетов, телефонов и других устройств. Узнайте, как IBM помогает управлять любыми устройствами где угодно и когда угодно.

Посмотреть видео

 

Ускорение обслуживания с помощью когнитивной службы поддержки со средствами искусственного интеллекта

Определение наилучших методов предоставления персонализированной и интуитивно понятной поддержки в любом масштабе с учетом потребностей мобильного и разнообразного по составу персонала.

Зарегистрироваться для чтения публикации IDC

 

Ключевые факторы успешного внедрения BYOD

Для того чтобы получить максимальную отдачу от политики BYOD, важно разработать и развернуть политики, обеспечивающие продуктивность, безопасность и эффективную работу с учетом бизнес-требований.

Существуют программные технологии, которые могут помочь в этом.

Решения для управления мобильными ресурсами предприятия (EMM) и управления мобильными устройствами (MDM) могут помочь в регистрации пользователей и реализации безопасных политик BYOD, таких как процедуры управления идентификационными данными и проверки подлинности. Унифицированное управление конечными точками (UEM) позволяет ИТ-организациям создать на основе разнородных программ единое решение, призванное обеспечить предоставление ресурсов, защиту и поддержку мобильных устройств. UEM предлагает средства мониторинга и создания отчетов об устройствах, зарегистрированных в ИТ-отделе, а также единую информационную панель для управления ими. Кроме того, решения UEM оснащены технологиями искусственного интеллекта (ИИ), которые обнаруживают аномалии в больших объемах данных и выдают рекомендации относительно устранения вредоносного программного обеспечения и других инцидентов в сфере безопасности.

Однако даже при наличии программного обеспечения, оснащенного искусственным интеллектом, эффективная реализация политики BYOD является сложной задачей — согласно результатам исследования аналитической компании IDC (PDF, 658 KБ) ИТ-организациям может потребоваться обратиться к поставщикам услуг:

«Для обслуживания и расширения мобильных сред предприятиям требуется определить, какие варианты развертывания и поставщики подходят им лучше всего. Большинство предприятий не в состоянии угнаться за стремительным развитием мобильных технологий. Кроме того, у них нет персонала и процессов, чтобы в полной мере реализовать потенциал мобильной стратегии. Таким образом, компания IDC уверена, что спрос на внешние ИТ-услуги по планированию, разработке, интеграции программ мобильности и управлению ими будет только увеличиваться».

Компания IBM разработала десять рекомендаций или «правил», помогающих в планировании и внедрении эффективной политики BYOD:

  • Разработайте политику перед приобретением технологии, принимая во внимание ключевые вопросы и факторы, а также рассматривая всех основных игроков на рынке мобильных технологий. Какие устройства должны поддерживаться? Кто будет оплачивать план мобильных данных? Распространяются ли на эти данные какие-либо проблемы, связанные с соблюдением требований? Каковы последствия нарушения конфиденциальности для компании и сотрудников?В каждой организации будут собственные вопросы и соответствующие решения относительно политики.
  • Найдите устройства, обращающихся к корпоративным ресурсам, с помощью инструментов, которые постоянно взаимодействуют с почтовой средой и обнаруживают все подключенные к сети устройства.
  • Регистрация должна отличаться простотой и высокой степенью безопасности, а также обеспечивать настройку устройства. В идеальном сценарии пользователь переходит по ссылке в сообщении электронной почты к профайлу на своем устройстве, который включает Соглашение о приемлемом использовании (AUA) для доступа к сети.
  • Обеспечьте удаленную настройку устройств, чтобы избежать дальнейших обращений в службу поддержки. На устройство должны передаваться все профайлы, идентификационные данные и параметры. Это также возможность создания политик для ограничения доступа к отдельным приложениям и выдачи предупреждений об использовании данных.
  • Помогите пользователям решать свои проблемы самостоятельно, разрешив доступ к таким функциям, как изменение PIN-кодов и паролей, геолокация и очистка устройств.
  • Личная информация должна оставаться личной — ознакомьте сотрудников с политиками конфиденциальности и предоставьте возможность выключения служб создания отчетов о реестре приложений и определения местоположения.
  • Разделение личной информации и корпоративных данных — решение MDM должно выборочно удалять корпоративные данные в случае увольнения сотрудника, а также предлагать возможность очистки всего устройства в случае потери.
  • Управление использованием данных путем настройки пороговых значений мобильного трафика внутри сети и в роуминге, а также отправки уведомлений при достижении указанного процента использования.
  • Постоянное отслеживание устройств и нормативный контроль — поиск операций, таких как снятие ограничений на доступ к файловой системе, чтобы бесплатно получить платные приложения, использование SMS для уведомления о нарушении требований перед нажатием кнопки очистки, а также взаимодействие с пользователями для своевременного обновления операционных систем.
  • Оцените рентабельность инвестиций (ROI) в BYOD с учетом расходов сотрудников на приобретение мобильных устройств и субсидирования расходов на мобильную связь, включив также стоимость решений и услуг по управлению мобильными устройствами.

 

Десять правил использования личных устройств (BYOD)

Практические рекомендации IBM помогут создать надежную, безопасную и продуктивную мобильную среду.

Прочитать брошюру (PDF, 111 KБ)

 

EMA – унифицированное управление конечными точками: ответственный подход к использованию конечных устройств

Отделам ИТ и безопасности требуется единая платформа, обладающая функциями отслеживания, управления и защиты конечных точек, приложений, материалов и данных. Кроме того, она должна обеспечивать возможность управления идентификационными данными и правами доступа пользователей. EMA рассматривает основные функции эффективного решения UEM.

Зарегистрироваться для чтения отчета об исследовании

Как вы оцениваете свои решения MDM/EMM?

Поддержка устаревших систем? Управление конечными точками с помощью ИИ? Стандарт управления идентификационными данными и доступом? Получите ответы.

Получить инфографику (PDF 1.5 MБ)

 

Примеры использования

ISS

Выполняемые вручную процессы установки приложений и управления устройствами занимали много времени и вызывали значительные сложности у пользователей. Компания ISS, занимающаяся обслуживанием недвижимости, внедрила платформу управления мобильными устройствами для установки и обновления мобильных приложений, а также обеспечения безопасности мобильных устройств.

Прочитать и посмотреть

 

Garuda Indonesia

Для того чтобы ввести в эксплуатацию электронные планшеты пилотов, авиакомпании Garuda Indonesia потребовалось обеспечить распределение, обновление и отслеживание мобильных устройств, приложений и данных, а также соблюдение нормативных требований. Узнайте, как они это сделали, повысив продуктивность пилотов на 50 процентов.

Прочитать о примере внедрения

 

VE Commercial Vehicles Ltd.

Индийский производитель коммерческих автомобилей VECV упростил доступ к разнородной среде во всех своих филиалах, предоставив сотрудникам возможность использовать собственные мобильные устройства на рабочем месте. Простои сократились, продуктивность повысилась.

Прочитать о примере внедрения

 

Ресурсы BYOD

 

SecurityIntelligence

Ознакомьтесь с последним анализом методов защиты и выводами от ведущих экспертов и лидеров в области безопасности ИТ, подготовленный для специалистов в области безопасности и руководителей служб безопасности.

Ознакомиться

 

IBM Developer для мобильных устройств

Посетите IBM Developer для разработки мобильных приложений и получите советы, инструменты и методики интеграции мобильных приложений в рабочее пространство.

Подробнее об этом

 

Примеры решений

IBM Digital Workplace Services

Услуги для корпоративных мобильных устройств помогают пользователям беспрепятственно работать в виртуальных, физических и удаленных инфраструктурах.

Подробнее об этом

 

Услуги IBM по модернизации рабочих мест

Сделайте свой офис удобным для совместной работы, продуктивным и безопасным.

Подробнее об этом

 

Цифровое рабочее место как услуга IBM

Цифровое рабочее место как услуга (DWaaS) — это готовые решения для управления мобильными устройствами для малого и среднего бизнеса.

Подробнее об этом

 

IBM Enterprise Mobility Management

Единая платформа управления и защиты для всех конечных точек, включая личные и служебные устройства iOS, macOS, Android и Windows.

Подробнее об этом

 

IBM MaaS360® with Watson™

Задействуйте все возможности ИИ для унифицированного управления конечными точками.

Подробнее об этом