ما المقصود بنظام أحضر جهازك معك (BYOD)؟

ما المقصود بنظام أحضر جهازك معك (BYOD)؟

يشير نظام أحضر جهازك معك (BYOD) إلى سياسة تكنولوجيا المعلومات على مستوى الشركات والتي تحدد متى وكيف يمكن للموظفين والمتعاقدين وغيرهم من المستخدمين النهائيين المصرح لهم استخدام أجهزة الكمبيوتر المحمول والهواتف الذكية الخاصة بهم والأجهزة الشخصية الأخرى على شبكة الشركة للوصول إلى بيانات الشركة وأداء مهامهم الوظيفية.

ظهر نظام أحضر جهازك معك مع ظهور الهواتف الذكية التي تعمل بنظامي تشغيل iOS وAndroid في أواخر العقد الأول من القرن الحادي والعشرين، حيث فضّل المزيد من الموظفين هذه الأجهزة على الهواتف المحمولة القياسية التي تصدرها الشركة. وأدى ظهور ترتيبات العمل عن بعد والعمل الهجين، إلى جانب زيادة التكامل مع البائعين والمتعاقدين، إلى تسريع الحاجة إلى سياسات نظام أحضر جهازك معك لتمتد إلى ما هو أبعد من الهواتف الذكية.

في الآونة الأخيرة، أجبرت جائحة كوفيد-19، إلى جانب نقص الرقائق وتعطل سلسلة التوريد، أُجبر العديد من المؤسسات على تبني نظام أحضر جهازك معك. لقد مكّن هذا النهج الموظفين الجدد من الاستمرار في العمل في أثناء انتظار الجهاز الذي توفره الشركة.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/sa-ar/privacy

سياسات نظام أحضر جهازك معك (BYOD)

تحدد سياسة نظام أحضر جهازك معك (BYOD)، والتي عادةً ما يتم صياغتها من قِبل المدير التنفيذي للمعلومات (CIO) وغيره من صانعي القرار رفيعي المستوى في مجال تكنولوجيا المعلومات، الشروط التي يمكن بموجبها استخدام الأجهزة المملوكة للموظفين في العمل، وكذلك السياسات الأمنية التي يجب على المستخدمين النهائيين مراعاتها في أثناء استخدامها.

في حين أن تفاصيل سياسة نظام أحضر جهازك معك (BYOD) تختلف باختلاف أهداف استراتيجية نظام أحضر جهازك معك (BYOD) الخاصة بالمؤسسة، فإن معظم سياسات الأجهزة تحدد بعض الاختلافات في هذه العناصر:

الاستخدام المقبول عادةً ما تحدد سياسات نظام أحضر جهازك معك (BYOD) كيف ومتى يمكن للموظفين استخدام الأجهزة الشخصية لتنفيذ المهام المتعلقة بالعمل. على سبيل المثال، قد تتضمن إرشادات الاستخدام المقبول معلومات حول الاتصال الآمن بموارد الشركة عبر شبكة افتراضية خاصة وقائمة بالتطبيقات المعتمدة المتعلقة بالعمل.

غالبًا ما تحدد سياسات الاستخدام المقبول كيفية التعامل مع بيانات الشركة الحساسة وتخزينها ونقلها باستخدام الأجهزة المملوكة للموظفين. عند الاقتضاء، قد تتضمن سياسات نظام أحضر جهازك معك (BYOD) أيضًا سياسات أمن البيانات والاحتفاظ بها التي تتوافق مع اللوائح التنظيمية مثل قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA)، وقانون ساربينز أوكسلي، واللائحة العامة لحماية البيانات (GDPR).

الأجهزة المسموح بها: قد تحدد سياسة نظام أحضر جهازك معك (BYOD) أنواع الأجهزة الشخصية التي يمكن للموظفين استخدامها لأغراض العمل ومواصفات الأجهزة ذات الصلة، مثل الحد الأدنى لإصدار نظام التشغيل.

التدابير الأمنية عادةً ما تضع سياسات نظام أحضر جهازك معك (BYOD) معايير أمنية لأجهزة الموظفين. يمكن أن تتضمن هذه التدابير الحد الأدنى من متطلبات كلمة المرور وسياسات المصادقة الثنائية وبروتوكولات النسخ الاحتياطي للمعلومات الحساسة والإجراءات الواجب اتباعها عند فقدان الجهاز أو سرقته. يمكن أن تحدد تدابير الأمان أيضًا برامج الأمان التي يجب على الموظفين تثبيتها على أجهزتهم، مثل إدارة الأجهزة المحمولة أو أدوات إدارة التطبيقات المحمولة . ستتم مناقشة حلول أمان BYOD هذه بمزيد من التفصيل لاحقًا.

الخصوصية والأذونات عادةً ما تحدد سياسات نظام أحضر جهازك معك (BYOD) الخطوات التي يتخذها قسم تكنولوجيا المعلومات لاحترام خصوصية الموظفين على أجهزتهم، بما في ذلك كيف تحافظ المؤسسة على الفصل بين البيانات الشخصية للموظفين وبيانات الشركة. وقد توضح السياسة أيضًا الأذونات المحددة التي يحتاجها قسم تكنولوجيا المعلومات على جهاز الموظف، بما في ذلك بعض البرامج التي قد يحتاج إلى تثبيتها والتطبيقات التي قد يحتاج إلى التحكم فيها. ويمكن للسياسة أيضًا توضيح الأذونات المحددة التي يحتاجها قسم تكنولوجيا المعلومات على جهاز الموظف، بما في ذلك بعض البرامج التي قد يحتاج إلى تثبيتها والتطبيقات التي قد يحتاج إلى التحكم فيها.

التعويض: إذا كانت الشركة تدفع للموظفين مقابل استخدام أجهزتهم الشخصية - مثل تقديم راتب مقابل شراء الأجهزة أو دعم خطط الإنترنت أو باقات بيانات الهاتف المحمول - فإن سياسة نظام أحضر جهازك معك (BYOD) تحدد كيفية التعامل مع التعويض، كما تحدد المبالغ التي يمكن للموظفين الحصول عليها.

دعم تكنولوجيا المعلومات: قد تحدد سياسة نظام أحضر جهازك معك (BYOD) مدى توفر (أو عدم توفر) قسم تكنولوجيا المعلومات في الشركة لمساعدة الموظفين على حل مشاكل الأجهزة الشخصية المعطلة أو التي تعمل بشكل غير صحيح.

الخروج من الشركة: أخيرًا، عادةً ما تحدد سياسات نظام أحضر جهازك معك (BYOD) الخطوات التي يجب اتباعها في حال غادر الموظف الشركة أو ألغى تسجيل جهازه من برنامج نظام أحضر جهازك معك (BYOD). وغالبًا ما تتضمن إجراءات الخروج هذه خططًا لإزالة بيانات الشركة الحساسة من الجهاز، وإلغاء وصول الجهاز إلى موارد الشبكة وإيقاف تشغيل حساب المستخدم أو الجهاز.

الحلول الأمنية لنظام أحضر جهازك معك (BYOD)

تثير برامج نظام أحضر جهازك معك (BYOD) مخاوف تتعلق بأمن الأجهزة لا تواجهها إدارات تكنولوجيا المعلومات في كثير من الأحيان -أو تواجهها بدرجة أقل - مع الأجهزة التي تصدرها الشركة. قد توسع ثغرات الأجهزة أو ثغرات النظام في أجهزة الموظفين نطاق سطح الهجوم على الشركة، ما يمنح القراصنة طرقًا جديدة لاختراق شبكة الشركة والوصول إلى البيانات الحساسة. وقد ينخرط الموظفون في سلوكيات تصفح أو فتح رسائل البريد الإلكتروني أو المراسلة على الأجهزة الشخصية بمعدل أكثر خطورة مما قد يجرؤون على الانخراط فيه باستخدام جهاز صادر عن الشركة. قد ينتشر برنامج ضار يصيب جهاز كمبيوتر الموظف بسبب الاستخدام الشخصي بسهولة إلى شبكة الشركة.

باستخدام الأجهزة التي تصدرها الشركة، يمكن لتكنولوجيا المعلومات تجنب هذه المشكلات والمشكلات المماثلة من خلال المراقبة المباشرة لإعدادات الجهاز وتكويناته وبرامج التطبيقات والأذونات وإدارتها. ولكن من غير المرجح أن يكون لفرق أمن تكنولوجيا المعلومات نفس التحكم في الأجهزة الشخصية للموظفين، ومن المرجح أن ينزعج الموظفون من هذا المستوى من التحكم. وبمرور الوقت، تحولت الشركات إلى العديد من التقنيات الأخرى للتخفيف من مخاطر نظام أحضر جهازك معك (BYOD).

أسطح المكتب الافتراضية

سطح المكتب الافتراضي، والمعروف أيضًا باسم البنية التحتية لسطح المكتب الافتراضي (VDI) أو سطح المكتب كخدمة (DaaS)، هي مثيلات حوسبة سطح المكتب مجهزة بالكامل والتي تعمل على أجهزة افتراضية تتم استضافتها على خوادم بعيدة. يقوم الموظفون بالوصول إلى أسطح المكتب هذه وتشغيلها بشكل أساسي عن بُعد من أجهزتهم الشخصية، والذي يكون عادةً عبر اتصال مشفر أو شبكة افتراضية خاصة (VPN).

في سطح المكتب الافتراضي، يحدث كل شيء على الطرف الآخر من الاتصال - لا يتم تثبيت أي تطبيق على الجهاز الشخصي ولا تتم معالجة بيانات الشركة أو تخزينها على الجهاز الشخصي - ما يزيل فعليًا معظم المخاوف الأمنية المتعلقة بالأجهزة الشخصية. ولكن يمكن أن تكون أسطح المكتب الافتراضية مكلفة في التجهيز والإدارة؛ لأنها تعتمد على الاتصال بالإنترنت، فلا توجد طريقة للموظفين للعمل دون اتصال بالإنترنت.

يمكن أن توفر البرمجيات كخدمة (SaaS) المستندة إلى السحابة ميزة أمنية مماثلة مع نفقات إدارية أقل، ولكن مع تحكم أقل قليلًا أيضًا في سلوك المستخدم النهائي.

حلول إدارة الجهاز

قبل نظام أحضر جهازك معك (BYOD)، كانت المؤسسات تدير الأجهزة المحمولة الصادرة عن الشركة باستخدام برنامج إدارة الأجهزة المحمولة (MDM) . تتيح أدوات إدارة الأجهزة المحمولة للمسؤولين التحكم الكامل في الأجهزة، إذ يمكنهم فرض سياسات تسجيل الدخول وتشفير البيانات، وتثبيت تطبيقات المؤسسات، ودفع تحديثات التطبيقات، وتتبع موقع الجهاز، وقفل الجهاز أو مسحه في حالة فقدانه أو سرقته أو اختراقه.

كانت إدارة الأجهزة المحمولة (MDM) تمثل حلاً مقبولاً لإدارة الأجهزة المحمولة حتى بدأ الموظفون باستخدام هواتفهم الذكية الخاصة بهم في العمل وسرعان ما ساءهم منح فرق تكنولوجيا المعلومات هذا المستوى من التحكم في أجهزتهم وتطبيقاتهم وبياناتهم الشخصية. ومنذ ذلك الحين، ظهرت حلول جديدة لإدارة الأجهزة بالتزامن مع تغير مستخدمي الأجهزة الشخصية وأساليب عمل الموظفين:

إدارة تطبيقات الأجهزة المحمولة (MAM): بدلًا من التحكم في الجهاز نفسه، تركز إدارة تطبيقات الأجهزة المحمولة على إدارة التطبيقات، ما يمنح مسؤولي تكنولوجيا المعلومات إمكانية التحكم في تطبيقات الشركة وبياناتها فقط. وغالبًا ما تحقق إدارة تطبيقات الأجهزة المحمولة ذلك من خلال النقل بالحاويات، وإنشاء جيوب آمنة لبيانات الأعمال والتطبيقات على الأجهزة الشخصية. النقل بالحاويات يمنح تكنولوجيا المعلومات تحكمًا كاملًا في التطبيقات والبيانات ووظائف الجهاز داخل الحاوية، ولكن لا يمكنها لمس أو حتى رؤية البيانات الشخصية للموظف أو نشاط الجهاز خارج نطاق الحاوية.

إدارة التنقل المؤسسي (EMM): مع نمو مشاركة نظام أحضر جهازك معك (BYOD) وامتدادها من الهواتف الذكية إلى الأجهزة اللوحية - ومن نظام التشغيل Blackberry OS وApple iOS إلى Android - واجهت إدارة الأجهزة المحمولة صعوبة في مواكبة جميع الأجهزة الجديدة المملوكة للموظفين والتي تم تقديمها إلى شبكات الشركات. وسرعان ما ظهرت أدوات إدارة التنقل المؤسسي (EMM) لحل هذه المشكلة. تجمع أدوات إدارة التنقل المؤسسي بين وظائف إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة وإدارة الهوية والوصول (IAM)، لتزويد أقسام تكنولوجيا المعلومات بمنصة واحدة وعرض موحد لجميع الأجهزة الشخصية والمملوكة للشركة على مستوى الشبكة.

إدارة نقاط النهاية الموحدة (UEM): كان العيب الوحيد في إدارة التنقل المؤسسي هو أنها لا يمكنها إدارة أجهزة الكمبيوتر التي تستخدم Microsoft Windows وApple MacOS وGoogle Chromebook، والتي تُعد مشكلة في ظل الحاجة إلى توسيع نطاق نظام أحضر جهازك معك (BYOD) ليشمل الموظفين والجهات الخارجية التي تعمل عن بُعد باستخدام أجهزة الكمبيوتر الخاصة بهم.وقد ظهرت منصات إدارة نقاط النهاية الموحدة لسد هذه الفجوة، حيث جمعت بين إدارة الأجهزة المحمولة وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية معًا في منصة واحدة. باستخدام إدارة نقاط النهاية الموحدة، يمكن لأقسام تكنولوجيا المعلومات إدارة أدوات أمن تكنولوجيا المعلومات، وسياسات وسير العمل لجميع أنواع الأجهزة، التي تعمل بأي نظام تشغيل، بغض النظر عن مكان اتصالها.

مزايا وتحديات نظام أحضر جهازك معك (BYOD)

أكثر ما يستشهد به من مزايا نظام أحضر جهازك معك (BYOD) للمؤسسات ما يلي:

  • توفير التكاليف وتقليل العبء الإداري لتكنولوجيا المعلومات: لم يعد صاحب العمل مسؤولاً عن شراء الأجهزة وتوفيرها لجميع الموظفين. بالنسبة للشركات القادرة على تنفيذ نظام أحضر جهازك معك (BYOD) وإدارته بنجاح لمعظم الموظفين أو جميعهم، يمكن أن تكون هذه لتوفيرات كبيرة.

  • تأهيل أسرع للموظفين الجدد: لم يعد الموظفون بحاجة إلى انتظار جهاز صادر عن الشركة لبدء العمل على المهام المتعلقة بالوظيفة. وقد كان هذا النهج مهمًا بشكل خاص خلال النقص الأخير في الرقائق وغيرها من اضطرابات سلسلة التوريد، والتي يمكن أن تمنع الشركة من توفير أجهزة الكمبيوتر للموظفين في الوقت المحدد لبدء العمل.

  • تحسين رضا الموظفين وإنتاجيتهم: يفضّل بعض الموظفين العمل باستخدام أجهزتهم الخاصة، والتي يجدونها مألوفة أو أكثر قدرة من المعدات التي تصدرها الشركة.

يمكن أن تقابل هذه الميزات وغيرها من ميزات نظام أحضر جهازك معك (BYOD) تحديات ومقايضات للموظفين وأصحاب العمل:

  • مخاوف خصوصية الموظفين: قد يشعر الموظفون بالقلق بشأن ظهور بياناتهم الشخصية ونشاطهم. كما أنهم قد لا يشعرون بالارتياح لتثبيت البرامج التي تفرضها فرق تكنولوجيا المعلومات على أجهزتهم الشخصية.

  • مجموعات المرشحين المحدودة ومخاوف الإدماج: إذا كان نظام أحضر جهازك معك إلزاميًا، فقد يتم استبعاد الأشخاص الذين لا يستطيعون تحمل تكاليف الأجهزة الشخصية المناسبة أو لا يمتلكون أجهزة شخصية كافية من الاعتبار. قد يفضل بعض الأشخاص أيضًا عدم العمل لدى مجموعة تتطلب منهم استخدام حاسوبهم الشخصي، سواء أكان صاحب العمل يسدد لهم التكاليف أم لا.

  • المخاطر الأمنية المتبقية: حتى مع تنفيذ حلول إدارة الأجهزة والأمن لنظام أحضر جهازك معك (BYOD)، قد لا يلتزم الموظفون دائمًا بأفضل ممارسات الأمن الإلكتروني، مثل النظافة الجيدة لكلمات المرور ومعايير أمن الأجهزة الفعلية على أجهزتهم الشخصية، مما يفتح الأبواب أمام المتسللين، والبرامج الضارة وعمليات اختراق أمن البيانات.

  • مشكلات الامتثال التنظيمي: أصحاب العمل في مجال الرعاية الصحية والتمويل والحكومة وغيرها من المجالات التي تخضع للوائح تنظيمية صارمة قد لا يتمكنون من تنفيذ نظام أحضر جهازك معك (BYOD) لبعض الموظفين أو لأي منهم بسبب اللوائح الصارمة والعقوبات المكلفة المحيطة بالتعامل مع المعلومات الحساسة.
حلول ذات صلة
IBM MaaS360

يمكنك إدارة القوى العاملة المتنقلة لديك وحمايتها باستخدام إدارة نقاط النهاية الموحدة المستندة إلى الذكاء الاصطناعي (UEM).

استكشِف MaaS360
حلول أمن الأجهزة المحمولة

ابقَ آمنًا في عالم يمكنك العمل فيه من أي مكان باستخدام حلول أمن الأجهزة المحمولة من IBM MaaS360.

استكشف حلول أمن الأجهزة المحمولة
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

استكشف خدمات الأمن الإلكتروني
اتخِذ الخطوة التالية

اكتشف كيفية التصدي للتهديدات المتعلقة بأمن الأجهزة المحمولة باستخدام حلول أمن الأجهزة المحمولة للمؤسسات التي تتيح التسليم المرن للتطبيقات والمحتوى والموارد على الأجهزة.

استكشف حلول أمن الأجهزة المحمولة احجز عرضًا توضيحيًا مباشرًا