Ultimate Guide to BYOD Solutions & Software for 2022
' přineste si vlastní zařízení ” koncept existuje již od roku 2004, takže se nejedná o úplně nový trend. Význam BYOD však v posledních letech exponenciálně narůstal, což bylo ještě přesvědčivější díky nárůstu využívání nezávislých specialistů a nasycení trhu mobilními zařízeními, jako jsou tablety a chytré telefony.
I když jsou nákladové výhody povzbuzování zaměstnanců a návštěvníků, aby dodávali vybavení, které potřebují pro práci, jasné, bezpečnostní rizika umožnění přístupu k podnikovým zdrojům ze soukromých zařízení odrazují mnoho podniků od přijetí této politiky.
Zde je náš seznam nejlepších řešení a softwaru BYOD:
- VOLBA REDAKCE CrowdStrike Falcon Mobilní verze CrowdStrike Falcon je k dispozici pro zařízení Android a iOS. Tato sada kybernetické bezpečnosti zahrnuje stínění aplikací, detekci hrozeb a skenování podvodů a phishingu. Zahajte 15denní bezplatnou zkušební verzi.
- N-schopný N-sight (ZKUŠEBNÍ ZKOUŠKA ZDARMA)Nástroj pro vzdálené monitorování a správu, který zahrnuje schopnost monitorovat, spravovat a zabezpečit chytré telefony a tablety.
- ManageEngine Mobile Device Manager Plus (ZKUŠEBNÍ ZKOUŠKA ZDARMA) Tato sada služeb mobilního zabezpečení zahrnuje funkce správy aplikací, zařízení a e-mailů a také správu zařízení. K dispozici pro místní instalaci nebo jako cloudová služba.
- AirWatch Workspace One Cloudové řešení ochrany zabezpečení BYOD poskytované lídrem v oboru virtualizace, společností VMWare.
- BlackBerry Unified Endpoint Management Možnosti správy všech koncových bodů nebo pouze osobních zařízení s připojením k wi-fi.
- Citrix XenMobile Mobile správa zařízení od jednoho z hlavních poskytovatelů virtualizace.
- Cisco Meraki Jednotný systém správy koncových bodů, který lze upravit tak, aby pokryl pouze mobilní zařízení.
- Microsoft Intune Jednotný systém správy koncových bodů založený na cloudu, který bude implementovat politiku BYOD.
- EXIT MobiControl Pokrývá zařízení IoT, stejně jako telefony, tablety a notebooky. Běží na Windows.
- Správa mobilních zařízení Miradore Cloudový správce mobilních zařízení dostupný v bezplatné a placené verzi.
- Jamf Now Správce mobilních zařízení pro zařízení iOS, který je zdarma až pro tři zařízení.
- SimplySecure Cloudová sjednocená služba správy koncových bodů, která zahrnuje podporu pro správu zařízení iOS a Android.
Navzdory úsporám nákladů BYOD mají podniky ve vyspělých ekonomikách nižší míru BYOD než podniky v rozvojových zemích. Severoamerické a evropské podniky mají tendenci být více averzní k riziku než podniky v Brazílii, Indii a na Středním východě, protože je pravděpodobnější, že se stanou terčem kybernetických útoků.
V zemích, jako je Rusko, Brazílie a Spojené arabské emiráty, V roce 2013 používalo v práci svá osobní zařízení 75 procent pracovníků , zatímco ve vyspělejších zemích byla tato míra pouze 44 procent.
Vědění je síla, takže v této příručce se dozvíte více o BYOD . Odhalíte rizika, kterým můžete čelit, když umožníte zaměstnancům a návštěvníkům připojit se k vaší síti jejich vlastním zařízením, a zjistíte, jak před těmito hrozbami chránit svůj podnik. Jakmile dobře porozumíte rizikům a strategiím, které tyto problémy zmírňují, budete mít větší jistotu při rozhodování, zda využít výhod politiky BYOD.
Výhody BYOD řešení a softwaru pro správu
Ačkoli existuje mnoho rizik spojených s BYOD, společnosti začínají tuto politiku zavádět, takže musí existovat výhody, které byste mohli sklízet tím, že budete sledovat trend.
Hlavním finančním přínosem BYOD je to, že snižuje náklady na nákup vybavení. Rovněž je třeba vzít v úvahu náklady na přeřazení notebooků a osobních zařízení.
Úspory nákladů jsou tedy větší u společností, které očekávají vysokou fluktuaci zaměstnanců nebo jsou závislé na velkém počtu dočasných zaměstnanců.
Začínající podniky mohou snížit množství kapitálu potřebného na vybavení tím, že budou povzbuzovat zaměstnance a spolupracovníky, aby si přinesli své vlastní vybavení. Pokud nevlastníte zařízení, které vaši pracovníci používají, nenesete žádnou odpovědnost za výměnu zastaralých modelů za nejnovější technologie. Musíte však převzít odpovědnost za firmware a potenciální bezpečnostní rizika těchto zařízení a tento úkol vyžaduje technickou pomoc specializovaného softwaru.
Podniky, které často pořádají akce na firemních stránkách, by také těžily z této politiky, protože zpřístupnění sítě návštěvníkům by napomohlo spolupráci. Pokud chcete potenciálním klientům ukázat své prostory, chcete být vítáni a umožnit jim připojení k vaší síti, ale také musíte ukázat, že vaše společnost má přísné zabezpečení, takže řízený BYOD je mnohem výhodnější než bezplatný pro všechny.
BYOD rizika fyzické bezpečnosti
Když začnete se zásadou BYOD, máte dvě kategorie výzev:
- Zaměstnanci si do kanceláře přinášejí svá osobní zařízení
- Zaměstnanci v terénu, kteří se chtějí připojit k síti ze svého vzdáleného místa
Z těchto dvou přístupových modelů scénář vzdáleného přístupu představuje pro společnost větší riziko protože kromě komplikací s integritou dat zařízení existuje problém fyzické bezpečnosti.
Prodejní týmy jsou obzvláště zběhlé v používání chytrých telefonů k provádění rychlých výpočtů, zapisování upomínek a ukládání kontaktních údajů. Budou pravděpodobně již používají své vlastní zařízení pro firemní podnikání pokud jste jim neposkytli jeden od společnosti.
Nicméně schůzek je často přeplněný a prodejci se mohou ve spěchu sbalit a jít dál. V metru se rozptýlí a na poslední chvíli spěchají na svých zastávkách. Tato zařízení často zůstávají pozadu.
Založený, ztracený nebo odcizený notebook, smartphone nebo tablet může vážně narušit prodejní úsilí jen kvůli ztrátě informací, které jsou na něm uloženy. Pokud má toto zařízení také přístup do firemní sítě, může jej zloděj rychle prodat hackerovi a pak byla vaše síť a firemní data ohrožena. To je zejména případ, kdy se zaneprázdnění lidé neobtěžují zamykat svá zařízení pomocí přístupového kódu.
Fyzická rizika BYOD mohou být hlavním faktorem, který vás odrazuje od toho, abyste zaměstnancům umožnili používat jejich vlastní zařízení pro firemní aktivity. . Nicméně, jak již bylo zdůrazněno, pravděpodobně již používají svá vlastní zařízení k ukládání svých pracovních informací, a jelikož jsou v terénu, je málo, co můžete udělat, abyste s tímto zvykem přestali.
Řešení rizik fyzického zabezpečení BYOD
Pokud nemůžete vzdáleným zaměstnancům zabránit v používání jejich vlastních zařízení, jedinou možností je přijmout tento postup a řídit přístup k informacím.
Zálohování těchto prodejních kontaktních informací z mobilního zařízení do firemního CRM systému je prioritou. Nejen, že ztracený telefon ztratí tyto podrobnosti o vedoucích prodejích, ale také obchodník, kterého najme vaše konkurence, si všechna uložená data vezme s sebou . Chcete poskytovat online aplikace, které povzbuzují vzdálené zaměstnance k ukládání všech potenciálně ziskových informací na vašich serverech, a nikoli na jejich vlastních zařízeních. Takže pokud budou chodit, ztratí přístup ke všem informacím, které jste jim zaplatili za shromažďování.
Systémy správy mobilních zařízení (MDM). může sledovat polohu všech zařízení používaných pro společnost, bez ohledu na to, kdo je vlastní, takže lze lokalizovat i zařízení BYOD. Potřebujete systém, který vám umožní zamykat mobilní zařízení na dálku nebo vymazat všechna data zařízení, pokud je určení uživatelé ztratí z dohledu.
Vzdálené vymazání je běžné řešení pro zařízení vlastněná společností, ale může být kontroverzní s vlastníky BYOD. Pokud průzkum mezi zaměstnanci prokáže, že by nebyli ochotni dovolit vymazání všech dat ze svých telefonů, existují další strategie, které můžete použít, abyste zajistili, že systém vaší společnosti nebude ohrožen.
BYOD Riziko malwaru
Ať už se vaši zaměstnanci připojují k vaší síti v kanceláři nebo ze vzdáleného místa, riskujete šíření malwaru z jejich vlastních zařízení do systému.
Rizika malwaru, kterým čelíte, spadají do tří kategorií:
- Rizika e-mailu
- Internetová rizika
- Wifi rizika
Když jsou pracovníci v terénu nebo když jsou mimo pracovní dobu, mají plné právo vzít si svůj vlastní notebook, smartphone nebo tablet, kamkoli chtějí, a dělat si s nimi, co chtějí.
Rizika e-mailu
Existuje mnoho vstupních bodů do zařízení pro virus. Jednou z hlavních metod, kterou trojské koně používají k šíření, je prostřednictvím e-mailových příloh . Rizika představují zejména formáty PDF, dokumenty Word a video. Nepochybně jste si těchto rizik vědomi a ve svém podnikovém e-mailovém systému máte zavedeny zásady blokování těchto forem příloh. Tato pravidla však neplatí, pokud vlastníci zařízení přistupují k vlastnímu e-mailu ve svém vlastním čase.
Internetová rizika
Další virová rizika pocházejí z „ cross-site skriptování ” (XSS), kde je hackerský kód vložen do webových stránek a stažen do zařízení, když je stránka načtena do prohlížeče. Opět můžete blokovat XSS ve vlastní síti, ale ne na zařízeních vašich zaměstnanců.
Někteří zaměstnanci by si ve svém volném čase rádi stahovali soubory pomocí protokolu BitTorrent. Toto je další přístupový bod viru.
Rizika WiFi
Zaměstnanci si pravděpodobně berou svá zařízení s sebou do restaurací a barů nebo do hotelů na dovolenou. Mohou se připojit k WiFi hotspotům, což je oblíbená cesta pro vniknutí hackerů. Ve skutečnosti existuje mezinárodní kruh hackerů, který se specializuje na infikování mobilních zařízení v hotelech . The skupina hackerů se jmenuje Darkhotel a infikují zařízení bez rozdílu, nejen notebooky úředníků národní bezpečnosti a velvyslanců. Každý zaměstnanec s přístupem BYOD do firemní sítě je pro Darkhotel cenný a každá společnost to udělá.
Tito hackeři provozují formu útoku zvanou „ pokročilá přetrvávající hrozba .“ Získají přístup do firemní sítě a postupně prolomí hesla, aby se dostali do databází a úložišť souborů, což jim umožní procházet vaše návrhy produktů, vaše nákupní objednávky, vaše prodejní kontakty a data vašich zaměstnanců. Bez ohledu na to, jak malý nebo světský je váš podnik, informace obsažené ve vašem systému jsou cenné pro zloděje identit . Čínská hackerská skupina provozuje infrastrukturu kybernetické kriminality zvanou terakotová VPN, která poskytuje krytí pro hackery tím, že provozuje spojení přes sítě nic netušících společností.
Tyto faktory mohou být hlavním důvodem, proč chcete zaměstnancům zabránit v přístupu k vaší firemní síti pomocí jejich vlastních zařízení, která mohou být napadena viry. Na všechny tyto problémy však existují řešení.
Řešení rizik malwaru BYOD
Nemůžete zaměstnancům říkat, co si mohou a co nemohou stahovat do svých telefonů. Můžete jim však říci, že nemají oprávnění k přístupu k síti. Váš systém správy mobilního zařízení by měl být schopen pravidelně získávat přístup k zařízení a odstranit z něj viry a keyloggery . Pokud je detekován malware, měl by systém umístit zařízení do karantény, dokud nebude vyčištěno. Útěk z vězení je další hrozbou pro vaši firemní síť protože umožňuje přístup k základnímu jádru telefonu a obchází operační systém, aby fungoval pod antivirovou ochranou. Potřebujete systém, který detekuje útěk z vězení a zakáže těmto telefonům přístup k síti.
Možná budete potřebovat povolení uživatele k provedení virového čištění nebo obnovení omezení přístupu k jádru. Ve skutečnosti by bylo lepší poskytnout návod, jak může majitel zařízení pomocí firemních nástrojů vyčistit detekované viry z vlastního telefonu.
Vaše síť by byla lépe chráněna, kdybyste mohli ovládat bezpečnostní politiku celého každého zařízení, které se k ní připojuje. Existují dva způsoby, jak se vypořádat s antivirovou ochranou a soukromím komunikace . Všem zaměstnancům, kteří se připojují k síti pomocí svých vlastních zařízení, můžete nabídnout bezplatnou antivirovou ochranu a sítě VPN, které zajistí všechna jejich připojení za všech okolností, nebo můžete použít metodu známou jako kontejnerizace.
Kontejnerizace a MAM
S kontejnerizace , dodáváte aplikace prostřednictvím firemního portálu, případně formou zabezpečeného prohlížeče. Přístup do firemní sítě lze dosáhnout pouze prostřednictvím tohoto portálu. Pro tuto aplikaci zpřístupníte VPN, takže veškerá komunikace mezi zařízením a firemní sítí bude chráněna. Všechny ostatní aktivity uživatele však nebudou chráněny.
Správa mobilních aplikací (MAM) o tyto portály se starají systémy. Je to podobné jako virtualizace – hloupé terminály využívají výpočetní výkon jiného počítače – a je to také stejná metoda, kterou používají cloudové aplikace. Kontejnerizace odděluje firemní komunikaci a osobní používání mobilního zařízení. MAM zajišťuje, že veškerá práce prováděná na mobilním zařízení je ve skutečnosti umístěna na místním serveru, který lze monitorovat a řídit.
K dispozici je ještě jeden systém, který vám pomůže snížit riziko virů. Tohle je správa mobilních e-mailů nebo MEM . Tyto systémy poskytují bezpečný přístup k firemnímu e-mailovému systému prostřednictvím šifrovaných spojení. Ukládání probíhá pouze na vlastním chráněném poštovním serveru společnosti. MEM prosazují firemní zásady týkající se e-mailů, například blokování stahování příloh.
BYOD Rizika důvěrnosti
Všechny faktory vysvětlené v části fyzického rizika této příručky se vztahují také na riziko prozrazení informací o společnosti.
Existují tři hlavní typy rizika důvěrnosti:
- Riziko viditelnosti obrazovky
- Riziko ztráty zařízení
- Riziko jednání zaměstnance
Pravděpodobnost, že zaměstnanci používají vlastní zařízení pro přístup k firemní síti přes wifi hotspoty, je velmi vysoká. Lidé si užívají statusu, že jsou potřební pro svou práci i mimo pracovní dobu a budou odpovídat na hovory z práce, i když k nim dojde uprostřed noci. Podobně budou přijímat upozornění ze sítě a kontrolovat informace, i když jsou na dovolené nebo na večeři.
Přístup k firemní síti přes internet poskytuje základním zaměstnancům na zavolání, jako jsou specialisté IT podpory, možnost vykonávat svou práci 24 hodin denně. Pokud se však k internetu připojí z restaurace nebo hotelového WiFi systému, spustí riziko vystavení všech dat, která jsou předávána tam a zpět, útoku typu man-in-the-middle (MITM).
Riziko viditelnosti obrazovky
Zaměstnanci, kteří mají přístup k firemním informacím z domova, pravděpodobně nechají své notebooky spuštěné s aktivní obrazovkou, zatímco jdou do kuchyně připravit návštěvníkovi šálek kávy. Bez nutnosti zadávat příkazy by tento návštěvník mohl číst otevřený dokument nebo si jej pořídit na svém mobilním zařízení. Ten návštěvník nemusí být mezinárodní průmyslový špión. Soused s vysokými splátkami úvěru na auto by však mohl mít zájem prodávat tisku trapné nebo inovativní informace.
Riziko ztráty zařízení
Ztráta zařízení není jen nepříjemností z hlediska hardwaru, ale také porušuje důvěrnost, pokud jsou na nich uložena citlivá firemní data. Pokud vaše firma působí v Evropě, s příchodem obecného nařízení o ochraně osobních údajů, které je účinné od května 2018, je ochrana osobních údajů zásadní obchodní potřebou. . Tyto informace se mohou týkat zaměstnanců, zákazníků nebo dokonce průzkumu trhu, a pokud někdo může prokázat, že jste neučinili dostatečné kroky k ochraně těchto dat, může vás žalovat a vaše společnost dostane vysokou pokutu.
Riziko jednání zaměstnance
Zaměstnanci s omezenou hotovostí nebo nespokojení zaměstnanci budou mnohem snazší kopírovat nebo tisknout soubory obsahující citlivé informace z domova, než by to dělali v kanceláři, kde by bylo možné jejich jednání sledovat. Tak, distribuce souborů, které mají být uloženy na zařízeních vlastněných zaměstnanci, představuje riziko důvěrnosti . S mnoha zaměstnanci, kteří mají přístup ke stejným informacím, by bylo obtížné identifikovat zdroj úniku informací.
Ztráta důvěrnosti vás může odradit od implementace BYOD. Mnohá z výše uvedených rizik však již existují ve vaší soukromé kancelářské síti, takže se stejně musíte vypořádat s problémy s pronikáním virů, zabezpečením internetu a prozrazením ze strany zaměstnanců. Systémy, které musíte implementovat, abyste zabránili úniku informací na osobních zařízeních vlastněných zaměstnanci, ve skutečnosti posílí důvěrnost vašich firemních dat.
BYOD řešení pro rizika důvěrnosti
Pokud zpřístupníte obchodní aplikace z aplikačního serveru pomocí MAM, můžete také požadovat, aby byly soubory ukládány vzdáleně a neumožňují ukládání firemních dokumentů a dat na zařízení vlastněná zaměstnanci. Prostřednictvím je k dispozici řada různých bezpečnostních taktik pro firemní data systémy správy mobilního obsahu (MCM). .
Pokud se rozhodnete povolit přenos dokumentů do zařízení, mohou systémy MCM sledovat verze dokumentů a opatřovat je razítkem, takže zdroj úniku lze vysledovat ke konkrétní kopii dokumentu. Tyto systémy MCM mohou také zakázat funkce kopírování textu aplikací spuštěných na mobilních zařízeních a znemožnit tisk, kopírování nebo e-mailování dokumentů.
Man-in-the-middle krádeži informací lze zabránit aplikací VPN na veškerou oficiální komunikaci. Problém, kdy zaměstnanec nechá dokument otevřený na zařízení, když dočasně odejde, lze vyřešit vynucení zámků spořičů obrazovky . O problém krádeže nebo ztráty zařízení se starají metody automatického zamykání a sledování polohy MDM systémů.
Systémy MEM zajišťují, že oficiální e-maily vašich zaměstnanců jsou chráněny před slídiči při přenosu a v klidu na e-mailovém serveru.
Neexistuje žádné technické řešení pro to, aby nespokojení nebo zoufalí zaměstnanci ukazovali firemní data třetím stranám. Nicméně, znemožnění přesunu původního dokumentu vede k zablokování každého, kdo má jakýkoli důkaz o kontroverzních informacích . Také možnost zrušit přístup jednotlivce k síti účinně ukončuje riziko, zejména pokud povolíte pouze centrální ukládání dat.
Alternativy k BYOD Managementu
Jednou snadnou alternativou k řešení BYOD je zakázat připojení osobních zařízení zaměstnanců k síti. To by byl nepopulární krok. Průzkumy uvádějí, že úspora nákladů na hardware, která zaměstnancům umožní používat v práci jejich vlastní zařízení, není největší výhodou BYOD. Ve skutečnosti se ani nedostane do první trojky.
Zjistil to průzkum z roku 2016, který provedla LinkedIn's Information Security Group a Crowd Research Partners společnosti označily zvýšenou mobilitu zaměstnanců za hlavní důvod, proč se rozhodly zavést politiku BYOD (63 procent), spokojenost zaměstnanců a zvýšená produktivita byly další dva hlavní důvody, proč společnosti zavedly BYOD, s 56 procenty a 55 procenty hodnocení.
Pokud jste zvážili rizika BYOD a rozhodli jste se, že převažují nad přínosy, pak existují některé další strategie, které byste mohli zvážit.
Osobní vlastnictví, povoleno společností (POCE)
Zkratka POCE je vlastně jen alternativní fráze pro BYOD. Vyzdvihuje však úspěšnou strategii BYOD. Velmi zásadní BYOD zahrnuje poskytnutí hesla wifi zaměstnancům, aby měli v práci přístup k internetu, aniž by museli využívat datový limit svého osobního telefonního plánu. Taková strategie by však byla pošetilá. Část tohoto názvu „povolená společností“ ukazuje cestu.
Musíte spravovat všechna mobilní zařízení, ať už ve vlastnictví společnosti nebo ve vlastnictví zaměstnance. S vybavením vlastněným společností můžete zcela převzít kontrolu nad zařízením a zakázat uživateli načítat do něj jakékoli aplikace kromě těch, které nainstaloval správce systému. Se systémy BYOD musíte nastavit portál, který ohraničí část telefonu pro obchodní použití během pracovní doby. Uživatel přistupuje do firemní sítě pouze přes tento portál a zbytek telefonu je uživateli k dispozici.
Vlastněno společností, osobně povoleno (COPE)
Jak název napovídá, v tomto scénáři je zařízení ve vlastnictví společnosti, ale zaměstnanec jej smí používat i z osobních důvodů. Společnost však nakonec telefon vlastní a má na něj práva. To vám umožní zamknout nebo vymazat telefon v nouzových situacích. Uživatel může ztratit jakékoli osobní údaje uložené v telefonu, ale tato situace by měla být vysvětlena v okamžiku vydání. Touto strategií si společnost ponechává práva na telefon a všechna data na něm uložená, i když tyto informace uložil uživatel.
Vyberte si své vlastní zařízení (CYOD)
Jedná se o variaci na firemní zařízení, která využívá trochu marketingového důvtipu, aby přiměl zaměstnance k myšlence používání mobilních zařízení ke zvýšení produktivity . Společnost bude nakupovat zařízení ve velkém a získá za to speciální slevy. Místo nákupu celého jednoho modelu IT oddělení nakupuje řadu zařízení. Každý zaměstnanec si pak může vybrat zařízení, místo aby mu byl přidělen model.
Tato politika může být dokonce prezentována ve formě katalogu, který působí jako nákupní proces a získává nadšení zaměstnance. Zda má být telefon k dispozici pro osobní hovory a přístup k internetu, je věcí firemní politiky . Díky automatizovaným systémům správy mobilních zařízení však není správa mobilních zařízení komplikovanější už jen proto, že modely ovládané systémem jsou různorodé.
V některých případech jsou systémy MDM vyhrazeny pro jeden operační systém. V těchto případech se specializace obvykle zaměřuje na zařízení iOS. Přesný model zařízení však není důležitý ani v těchto prostředích.
Mobilní zařízení vlastněná společností
Pokud jste se rozhodli proti zásadě BYOD, neznamená to, že nemůžete do své IT strategie zapojit mobilní zařízení. Při poskytování služeb lze použít řadu zařízení specifických pro průmysl. Do této kategorie spadají čtečky čárových kódů a prodejní zařízení. Jako prodejní zařízení lze využít i chytré telefony a tablety. Můžete omezit aplikace, které lze načíst do zařízení, a učinit z něj součást výkladu v obchodě nebo zařízení pro předvádění prodeje. Toto se nazývá režim „kiosk“. V těchto případech by uživatel musel pro osobní hovory a zprávy používat samostatný telefon.
Správa podnikové mobility
V předchozích částech jste objevili správa mobilních zařízení (MDM) , správa mobilních aplikací (MAM) , správa mobilního obsahu (MCM) , a správa mobilních e-mailů (MEM) . Můžete si koupit software pro implementaci kteréhokoli z těchto řešení nebo získat balíček všech z nich. V takovém případě musíte hledat systém řízení podnikové mobility (EMM) .
Dobrou zprávou je, že tyto systémy jsou natolik komplexní, že se již nemusíte obávat používání mobilních zařízení ve vašem podnikání. Zda jsou tato mobilní zařízení ve vlastnictví společnosti nebo ve vlastnictví zaměstnanců, nehraje žádnou roli. Systémy MDM si poradí se všemi scénáři.
Softwarový průmysl vzal na vědomí vyšší rizika zahrnutí mobilních zařízení do firemní sítě. Možnost BYOD vytvořila některé inovace na trhu se softwarem pro správu mobilních zařízení, které předběhly tradiční systémy správy sítě.
Systémy pro správu podnikové mobility se staly tak působivými, že si budete přát, abyste měli stejnou úroveň kontroly pro vaši fyzickou kancelářskou síť a všechna její připojená zařízení. Můžeš. Pokud chcete EMM pro celou vaši síť, musíte hledat unified endpoint management systémy (UEM). . Jsou tam venku a obvykle je poskytují stejní prodejci, kteří vyrábějí systémy EMM.
Nejlepší BYOD řešení a software pro správu
Comparitech má speciální funkci v systémech správy mobilních zařízení. Pokud však nemáte čas přejít na tento další článek, zde jsou shrnutí dnešních doporučených deseti nejlepších systémů MDM.
Naše metodika pro výběr nástrojů BYOD
Přezkoumali jsme trh s řešeními BYOD a analyzovali nástroje na základě následujících kritérií:
- Hodnocení rizik zařízení
- Správa mobilního obsahu
- Bezpečnostní opatření na ochranu firemních dat před krádeží
- Ověření uživatele
- Možnosti správy zařízení IoT
- Bezplatná zkušební verze nebo demo balíček, který umožňuje hodnocení bez placení
- Hodnota za peníze z komplexní služby, která uživatelům umožňuje připojit vlastní zařízení k firemní síti
S ohledem na tato výběrová kritéria jsme vybrali několik skvělých systémů pro správu mobilních zařízení, které vám umožní bezpečně povolit zařízení vlastněná uživateli do vaší sítě.
1. CrowdStrike Falcon (ZKOUŠKA ZDARMA)
CrowdStrike Falconje jednotný systém správy koncových bodů. Nabízí centralizované ovládání koncových bodů, které používají Windows, Linux a Mac OS. CrowdStrike nabízíFalcon pro mobilyaby podniky mohly do své strategie kybernetické bezpečnosti integrovat také ochranu mobilních zařízení.
Klíčové vlastnosti:
- Bezpečnostní skenování pro mobilní zařízení
- Android a iOS
- Aplikační stínění
- Detekce anomálií
- Ověří všechna připojená zařízení
Falcon for Mobile poskytuje mobilním zařízením stejnou úroveň ochrany, jakou nabízí CrowdStrike Falcon kancelářským počítačům. Běží na Androidu a iOS a bude integrován s centrální konzolou pro monitorování služeb, kterou IT manažeři používají pro své koncové body desktopů. Takže používání Falcon for Mobile a standardního CrowdStrike Falcon sjednocuje monitorování zabezpečení pro všechna zařízení vlastněná firmou.
Mezi vlastnosti tohoto mobilního bezpečnostního systému patří stínění aplikací. To pomáhá zabránit malwaru v proniknutí do mobilních zařízení tím, že se připojí k legitimnímu softwaru nebo se vydává za žádoucí nástroje.
Software Falcon vyhledává pokusy o přístup k operačnímu systému nebo k úložištím dat, které naznačují škodlivou aktivitu. Když jsou detekovány anomální aktivity, služba se přepne do režimu zmírnění a deaktivuje podezřelý software, dokud nebude jeho chování důkladně prozkoumáno. Podezřelá aktivita uživatelů také spouští akci, protože by mohla naznačovat narušení nebo vnitřní hrozbu. Tyto znepokojivé uživatelské účty jsou uzamčeny, zatímco Falcon vyšetřuje.
Klady:
- Zahrnuje mobilní zařízení do služby podnikového bezpečnostního monitorování
- Řídí přístup k aplikacím
- Spots access se pokouší o přístup k operačnímu systému nebo citlivým datům
- Kontroluje všechna zařízení, zda neobsahují podobné infekce, když se zjistí, že jedno zařízení bylo napadeno
- Pozastaví účty, které vykazují podezřelou aktivitu
Nevýhody:
- Nezahrnuje zařízení IoT
Ochrana CrowdStrike Falcon zahrnuje odkazy na události zaznamenané na zařízeních všech zákazníků Falcon. Jakmile je zaznamenána podezřelá aktivita, software zkontroluje, zda se na jiných stránkách nevyskytl stejný problém. Pokud ano, je schopen aplikovat běžně osvědčené řešení. Pokud ne, služba kybernetické bezpečnosti bude fungovat prostřednictvím zmírňování hrozeb a bude je centrálně zaznamenávat, aby byla přínosem pro všechny zákazníky.
CrowdStrike Falcon nabízí 15denní bezplatnou zkušební verzi Falcon for Mobile.
VÝBĚR REDAKCE
CrowdStrike Falcon pro mobily je naší nejlepší volbou pro zabezpečení mobilních zařízení, protože je podporován inovativním a rychle rostoucím lídrem v oblasti kybernetické bezpečnosti, který sdílí vzorce narušení zabezpečení dat mezi miliony svých uživatelů. Zcela nové útoky jsou také blokovány, zdokumentovány a vyřešeny, takže Falcon for Mobile kombinuje několik obranných strategií, aby poskytoval efektivní zabezpečení mobilních zařízení.
Zahájit 15denní bezplatnou zkušební verzi:go.crowdstrike.com/try-falcon-prevent.html
VY:Android iOS
2. N-schopný N-sight (ZKUŠEBNÍ ZKOUŠKA ZDARMA)
N-schopný N-sight je SaaS systém, který poskytuje software pro vzdálené monitorování a správu plus server pro jeho spuštění a úložný prostor pro soubory související s RMM. Systém obsahuje speciální postupy pro monitorování osobních mobilních zařízení a je ideální pro správu zásadou BYOD .
Klíčové vlastnosti:
- Vzdálené monitorování a správa
- Správa mobilních zařízení
- Hromadné přihlášení
- Portál pro kontejnerový přístup
N-schopný N-sight umožňuje správcům systému rychle integrovat zařízení. Jelikož se jedná o vzdálený systém, tato jednotlivá zařízení nemusí být na jednom místě. Skupinám mobilních zařízení dodávaných na různá místa tedy může jedno centrální IT oddělení poskytnout podnikovou schválenou konfiguraci.
Uživatelem vlastněná zařízení lze integrovat do podnikového systému načtením portál na služby společnosti na nich. Tento přístup lze snadno zablokovat v případě ztráty nebo odcizení telefonu. Pro mobilní zařízení používaná pro firemní aktivity jsou tedy k dispozici dvě úrovně zacházení – zařízení vlastněná společností, která mohou být zcela ovládat, sledovat a zamykat nebo mazat na dálku , nebo uživatelsky vlastněná zařízení, kterým lze poskytnout přístup k firemním zdrojům a zároveň umožnit jejich běžné rekreační využití vlastníkem.
Další způsob spravovat přístup ze zařízení BYOD v podnikové sféře je udělování a řízení přístupu z mobilních telefonů do kancelářské WiFi sítě. Je možné vytvořit samostatná WiFi AP pro zařízení BYOD a zařízení vlastněná společností, což umožňuje správci sítě měnit přístupová práva podle potřeb různých typů uživatelů. Hostům lze například povolit přístup k systému WiFi, který jim umožní kontaktovat své vlastní základní služby, když jsou v budově, aniž by jim museli dávat přístup k celé síti a jejím zdrojům.
Klady:
- Různé postupy pro zařízení vlastněná firmou a uživatelem
- Standardizované profily pro nástup do firemní flotily
- Zabezpečený portál pro přístup k firemním aplikacím ze zařízení vlastněných uživateli
- Spravuje hostovskou WiFi síť
Nevýhody:
- Nezahrnuje hlášení souladu
Funkce správy mobilních zařízení mohou ovládat jednotlivá zařízení se systémem iOS, Android a Windows Mobile. Řídicí panel pro N-sight N-sight je umístěn v cloudu a lze k němu přistupovat přes jakýkoli standardní prohlížeč nebo mobilní aplikace. Můžete získat a30denní bezplatná zkušební verze.
N-able N-sight Start 30denní bezplatná zkušební verze
3. ManageEngine Mobile Device Manager Plus (ZKUŠEBNÍ ZKOUŠKA ZDARMA)
ManageEngine vyrábí řadu softwaru pro správu infrastruktury aSprávce mobilních zařízení Plussystém dobře zapadá do dalších firemních balíčků pro monitorování sítí a serverů. Tento MDM systém si můžete zakoupit jako softwarový balíček pro instalaci do vašich kanceláří nebo si předplatit cloudovou službu .
Klíčové vlastnosti:
- Bezpečnostní skenování pro mobilní zařízení
- Android a iOS
- Aplikační stínění
Stejně jako an MDM , toto apartmá zahrnuje správa mobilních aplikací , správa mobilního obsahu , a správa mobilních e-mailů , takže je to kompletní balíček EMM. Možnosti správy zahrnují služby pro BYOD, které začínají aplikací pro registraci, aby bylo zařízení zahrnuto do sítě. Pokud máte firemní zařízení, můžete je nakonfigurovat hromadně nebo jednotlivě.
Zásady lze definovat pro různé skupiny zařízení, což usnadňuje nastavení samostatných možností konfigurace pro zařízení BYOD a zařízení vlastněná společností. Vzdálený přístup ke všem zařízením je usnadněn prostřednictvím systémové palubní desky. Umožňuje vám zobrazit obrazovku zařízení, prozkoumat systém souborů a spouštět programy pro řešení problémů. Ztracená zařízení můžete na dálku uzamknout nebo vymazat . Konzole je schopna lokalizovat všechna zařízení. Systém bude pravidelně testovat každé zařízení, vyhledávat malware a detekovat útěk z vězení.
Správce mobilních zařízení ManageEngine Plusje speciálně přizpůsoben pro osobní zařízení, díky čemuž je ideální pro dohled nad BYOD, ale lze jej integrovat do širší strategie jednotné správy koncových bodů. Systém je zdarma k použití pro správu až 25 zařízení a je dostupný také jako cloudová služba.
Klady:
- Zahrnuje mobilní zařízení do služby podnikového bezpečnostního monitorování
- Řídí přístup k aplikacím
- Spots access se pokouší o přístup k operačnímu systému nebo citlivým datům
Nevýhody:
- Nezahrnuje zařízení IoT
Veškerá komunikace mezi zařízením a sítí je šifrována a k dispozici je také plně šifrovaný systém správy e-mailů. Systém je zdarma, pokud potřebujete spravovat pouze 25 zařízení a existuje 30denní bezplatná zkušební verze pro placené plány.
ManageEngine Mobile Device Manager Plus Start 30denní zkušební verze ZDARMA
4. AirWatch Workspace One
AirWatch je divizí společnosti VMWare, lídra v oblasti virtualizace, takže tato cloudová služba zahrnuje správu mobilních aplikací, která napodobuje metodologii virtuálních terminálů. Přihlášení BYOD se provádí pomocí aplikace pro registraci, kterou zpřístupníte vlastníkovi zařízení . Pokud máte v síti také zařízení vlastněná společností, systém vám umožňuje zacházet s těmito dvěma skupinami vlastnictví odlišně prostřednictvím přizpůsobitelných zásad. Můžete zkontrolovat všechny telefony na přítomnost malwaru a útěk z vězení a podezřelá zařízení umístit do karantény.
Klíčové vlastnosti:
- Cloudové
- Vytvořeno s virtualizací
- VPN připojení
Veškerá komunikace mezi sítí a zařízením je šifrovaná a dražší plány zahrnují proprietární VPN, tzv. Tunel VMWare . U zařízení vlastněných uživateli lze toto šifrování použít pouze na aplikace, které přistupují k síti. Použití procesů řízení přístupu dvoufaktorové ověřování může zahrnovat biometrické kontroly . S Workspace One je k dispozici také bezpečný e-mailový systém.
Vzdálený přístup ke všem zařízením vám umožní odstraňovat a diagnostikovat problémy. Tato funkce vám poskytuje zobrazení na obrazovce a schopnost spouštět programy. Všechny funkce dálkového ovládání vám dávají možnost zamknout nebo vymazat telefony a umístění všech aktivních zařízení je sledováno živě na mapě. The možnost monitorovat a omezit používání firemních plánů mobilních služeb přichází s dražšími balíčky Workspace One.
Poskytujete katalog aplikací, který lze přizpůsobit pro skupiny zařízení. Systém automaticky kontroluje nainstalované aplikace, které nejsou na seznamu povolených.
Klady:
- Kontroly přístupu zahrnují dvoufaktorové ověřování a biometrické systémy
- Přístup technika k zařízením
- Onboarding a ovládání zařízení
Nevýhody:
- Žádná možnost vlastního hostování
Balíček Workspace ONE je k dispozici ve čtyřech úrovních služeb a můžete získat a 30denní bezplatná zkušební verze .
5. BlackBerry Unified Endpoint Management
BlackBerry nabízí systém UEM pro pokrytí všech zařízení ve vaší síti nebo sadu Enterprise Mobility Suite, která pokrývá pouze mobilní zařízení, zařízení s podporou Wi-Fi a nositelnou technologii. Můžete si stáhnout a nainstalovat software nebo se rozhodnout používat systém správy jako cloudovou službu.
Klíčové vlastnosti:
- BYOD, mobilní zařízení a IoT
- Možnosti nasazení
- Souvisí se správou desktopu
Hromadně si můžete konfigurovat vlastní zařízení, popř zpřístupnit zabezpečené aplikace pro zařízení vlastněná uživateli . Otázka, zda by vám uživatelé umožnili vymazat své telefony v případě ztráty, není problémem systému BlackBerry, protože tuto funkci neobsahuje, ani neobsahuje nástroj pro umístění zařízení. Budete však moci přistupovat k zařízením vzdáleně, včetně funkcí, které můžete provádět na všech spravovaných zařízeních zamykání v případě krádeže .
Klady:
- Vzdálený přístup k zařízení
- Zamykání zařízení
- Správa mobilních aplikací
Nevýhody:
- Žádné funkce sledování nebo stírání
Funkce zabezpečeného e-mailu a zpráv jsou k dispozici jako volitelný doplněk, stejně jako balíček CRM. Levnější balíček se skládá z MDM a základního MAM. Chcete-li získat komplexnější správu mobilních aplikací a správu mobilního obsahu, musíte se přihlásit k jednomu z dražších plánů — existuje pět různých úrovní služeb. Všechny plány mobility lze posoudit pomocí bezplatné zkušební verze .
6. Citrix XenMobile
Citrix je hlavním rivalem VMWare na virtualizačním trhu a jejich odbornost v této oblasti sahá až do poskytování aplikací pro XenMobile. Tento Balíček MDM obsahuje vynikající nástroje pro správu mobilních aplikací a mobilního obsahu .
Klíčové vlastnosti:
- Správa mobilních aplikací
- Správa mobilního obsahu
- Virtualizované doručení
Citrix zahrnuje proprietární nástroje pro e-mail, zasílání zpráv, spolupráci a sdílení souborů v XenMobile. Zahrňte libovolnou další aplikaci pomocí techniky zvané „zabalení“. To aplikuje vrstvu šifrování na veškerou komunikaci pro tuto aplikaci mezi zařízením a serverem. Pokud vyvíjíte své vlastní interní aplikace, lze je bezpečně zpřístupnit pro mobilní zařízení ve vašem systému přidáním jediného řádku kódu.
Citrix má speciální postup pro zacházení se zařízeními vlastněnými uživateli. Tomu se říká „ MAM první “zásady. Zabezpečení softwarových aplikací dostupných pro uživatelská zařízení nahrazuje ochranu rozšířenou na firemní zařízení systémem MDM. Do zařízení se nenačte nic jiného než aplikace pro přihlášení k síti . Jakmile se vlastník odhlásí z tohoto portálu, v zařízení není žádný podnikový majetek. Jde o skvělé řešení ožehavého problému utírání ztracených telefonů. Uživatelé mohou ke svému účtu přistupovat z jakéhokoli zařízení, takže mohou zahájit projekt na svém stolním počítači a poté pokračovat v přístupu k této práci ze svého mobilního zařízení, když opustí kancelář.
Klady:
- Poskytuje přístup k virtuálnímu počítači prostřednictvím mobilních zařízení
- Firemní aktiva se nestahují do zařízení uživatelů
- Funguje přes uživatelský portál
Nevýhody:
- Používá virtuální počítače jako kontejnery, ale proč nepoužít pouze kontejnery?
Jedná se o velmi sofistikované řešení, které podporuje flexibilní pracovní postupy a můžete jej ochutnat s a zkušební verze zdarma .
7. Cisco Meraki
Cisco Meraki je a jednotný systém správy koncových bodů který monitoruje veškeré vaše kancelářské vybavení i mobilní zařízení. Svou službu však můžete strukturovat tak, aby sledovala pouze mobilní zařízení. Funguje s operačními systémy Windows, macOS, Windows Phone, iOS, Android, Chrome OS a Samsung Knox.
Klíčové vlastnosti:
- Pokrývá všechny typy koncových bodů
- Vlastní registrace pro BYOD
- Portál firemních služeb
Začlenění BYOD začíná proces registrace provedený vlastníkem zařízení . Do systému lze také hromadně přidávat a konfigurovat zařízení vlastněná společností. Možnosti konfigurace lze spravovat po skupinách, což vám umožní nastavit různé zásady pro skupiny uživatelů nebo typy zařízení.
Meraki má skvělou funkci sledování zařízení, která ukazuje aktuální polohu veškerého vybavení na mapě. Ztracená zařízení lze uzamknout nebo vymazat . Meraki je schopna sledovat využití hovorů a datových tarifů. Je možné omezit používání firemního účtu pro zařízení, která vykazují nadměrnou spotřebu nebo která byla ztracena nebo odcizena.
Klady:
- Kontejneruje aplikace a obsah
- Také řídí zařízení vlastněná společností
- Sledování, zamykání a stírání zařízení
Nevýhody:
- Nabízí více funkcí pro zařízení vlastněná společností než zařízení vlastněná uživateli
Funkce správy mobilních aplikací a správy mobilního obsahu Meraki jsou spojeny v systému zvaném Backpack. Správce spojí softwarové aplikace a datové úložiště a poté zpřístupní tento balíček skupině uživatelů. Různé balíčky aplikací se starají o různé pracovní role.
8. Microsoft Intune
Intune je založen na cloudu jednotný systém správy koncových bodů . Dokáže spravovat počítače a mobilní zařízení se systémem Windows, macOS, iOS, Android a Windows Phone. Pokud chcete pouze MDM, můžete zaregistrovat pouze mobilní zařízení.
Klíčové vlastnosti:
- Cloudové
- Počítače a mobilní zařízení
- Možnosti zásad
Se zařízeními vlastněnými uživateli lze zacházet jinak než se zařízeními vlastněnými společností. Registrační balíček umožňuje uživatelům přihlásit svá zařízení . V rámci Intune vám možnosti zásad poskytují kontrolu nad celým telefonem nebo pouze doručují zabezpečené aplikace do zařízení. Druhá možnost je pro BYOD pravděpodobně chutnější.
Mezi bezpečnostní funkce patří lokalizace ztracených nebo odcizených zařízení (pouze pro iOS), vzdálené zamykání a vymazání telefonu. V Intune neexistuje žádná funkce vzdáleného přístupu, což může učinit tento systém vhodnější pro scénáře BYOD. Nicméně, je možné skenovat všechna mobilní zařízení na neautorizované aplikace a malware . V případě přístupu pouze pomocí aplikace by tyto funkce nebyly relevantní a odpovědnost za zbytek zařízení by ponechala vlastníkovi.
Klady:
- Vyberte si mezi službou portálu nebo ovládáním celého zařízení
- Vlastní registrace pro zařízení vlastněná uživateli
- Bezpečnostní zařízení před připojením vyhledává bezpečnostní rizika
Nevýhody:
- Jedná se o systém Zero Trust Network Access
Intune je nižší úroveň tříúrovňové služby. Vyšší plány se nazývají E3 a E5. Tyto dva balíčky mají silnější bezpečnostní funkce než Intune a lepší systémy pro doručování aplikací. Správa mobilního obsahu a zabezpečený e-mail jsou k dispozici pouze u E3 a E5.
Microsoft nabízí a 90denní bezplatná zkušební verze pro Intune, E3 a E5.
9. EXIT MobiControl
SOTI MobiControl je místní softwarový balíček, který běží na Windows. Můžete spravovat zařízení se systémem Windows, iOS a Android a také specializovaná průmyslová zařízení a zařízení IoT běžící na Linuxu. Má velmi atraktivní řídicí panel, který obsahuje vizualizace, jako jsou grafy a tabulky. Mapa ukazuje umístění všech spravovaných zařízení.
Klíčové vlastnosti:
- Možnosti způsobu zápisu
- Distribuovaná architektura
- Vlastní hostitelství
MobiControl může spravovat celé mobilní zařízení nebo omezit síťový přístup na konkrétní aplikace, takže zařízení vlastněné uživatelem bude k dispozici pro soukromé použití mimo kancelář. Ačkoli můžete zařízení konfigurovat centrálně a hromadně konfigurovat zařízení vlastněná společností podle skupin, existuje samoregistrační balíček, který uživatelům umožňuje zaregistrovat telefony sami .
Klientský software dostupný u SOTI zahrnuje a zabezpečený prohlížeč . Toto je přístupová metoda pro scénáře BYOD, doručování aplikací do zařízení, která nejsou ve vlastnictví společnosti. Úložiště souborů zůstává mimo zařízení, takže riziko ztráty je méně kritické. Modul správy mobilního obsahu MobiControl se nazývá SOTI hub a uchovává všechny soubory na centrálním serveru . Veškerý přístup k souboru je protokolován.
Řídicí panel obsahuje funkce vzdáleného zamykání a vymazání . Centrální správce může vzdáleně přistupovat ke spravovaným zařízením, což poskytuje pohled na obrazovku a možnost spouštět programy za účelem řešení problémů.
Klady:
- Umožňuje připojení zařízení IoT na bázi Linuxu k síti
- Poskytuje mobilní aplikace a správu obsahu
- Hodnocení bezpečnostních rizik každého zařízení
Nevýhody:
- Vhodnější pro použití s interními mobilními aktivy než zařízení vlastněná uživateli
Začněte používat MobiControl dříve, než za něj zaplatíte. Software lze stáhnout přímo z webu SOTI a získáte a 30denní bezplatná zkušební verze .
10. Správa mobilních zařízení Miradore
Balíček Miradore Mobile Device Management je cloudová služba. Existují tři úrovně služeb a nejnižší z nich je zdarma . Placené verze jsou Business Edition za 1 USD za zařízení a měsíc a Enterprise Edition za 2 USD za zařízení a měsíc. Přestože bezplatná verze je pouze systémem MDM, verze Enterprise, která zahrnuje MAM a MCM, je stále levnější než většina ostatních služeb na tomto seznamu. Miradore není jedním z hlavních hráčů na trhu se softwarem pro správu infrastruktury, ale její služba velmi příznivě konkuruje lídrům v oboru. Miradore je schopen spravovat mobilní zařízení se systémem Windows, iOS a Android.
Klíčové vlastnosti:
- Spravuje notebooky i mobily
- Kontejnerová dodávka
- Bezplatná verze
Všechny plány zahrnují end-to-end šifrování. Funkce dálkového ovládání vám umožní lokalizovat všechna zařízení, uzamknout nebo vymazat ztracené zařízení, resetovat hesla a obejít jakékoli hardwarové heslo nastavené uživatelem.
Miradore používá konfiguraci založenou na registraci, což je v pořádku pro BYOD. Nemůžete však hromadně konfigurovat flotilu zařízení vlastněných společností. Software obsahuje zabezpečené e-mailové aplikace a ochranu wifi. Služba VPN je k dispozici pouze pro zařízení se systémem iOS.
Klady:
- Poskytuje výběr možností správy vhodných pro interní zařízení a zařízení vlastněná uživateli
- Poskytuje podnikové aplikace a obsah prostřednictvím portálu vzdáleného přístupu
- Zabraňuje ukládání podnikových aktiv na uživatelská zařízení
Nevýhody:
- Spravuje mobily a notebooky – proč ne stolní počítače?
Plán Enterprise zahrnuje správu mobilních aplikací. V prostředí BYOD byste potřebovali „ kontejnerizace ” řešení, které izoluje aplikace na zařízení, které mají povolen přístup k firemní síti. To je také k dispozici pouze s plánem Enterprise. Mezi další speciální funkce vyhrazené pro plán Enterprise patří sledování využití dat a mobilního plánu a filtrování webového obsahu .
Bezplatný plán zahrnuje standardní formáty přehledů a přehledy si můžete přizpůsobit pomocí dvou placených balíčků. Jak byste očekávali, řada funkcí je dostupná pouze pro platící zákazníky, například živá podpora.
11. Jamf Now
Jamf Now je cloudová služba, která ovládá pouze zařízení iOS. Služba je uvedena v ceně za zařízení a první tři zařízení jsou zdarma .
Klíčové vlastnosti:
- Spravujte zdarma tři zařízení
- Webová registrace
- Zabezpečení připojení
Proces zápisu je velmi dobře navržen . Odešlete vlastníkovi zařízení odkaz na webovou stránku obsahující všechny přihlašovací údaje potřebné k zahrnutí zařízení do sítě. Dokončení spouštěčů registrace a postup automatické konfigurace, který nainstaluje šifrovacího klienta do zařízení.
Pokud máte také zařízení vlastněná společností, vytvořte konfiguraci „návrhu“ a poté ji použijte pro seskupení skupiny zařízení. Můžete vytvořit několik plánů pro celou síť.
Spravovaná zařízení odesílají upozornění, která varují před útěkem z vězení nebo neautorizovaným softwarem. Získejte soupis volné kapacity úložiště, nainstalovaných aplikací a sériového čísla každého zařízení ve vaší síti.
Každému zařízení přidělte přístupový kód. K dispozici je dvoufaktorová autentizace. Postupy pro ztracené telefony zahrnují možnosti uzamknutí a vymazání. Telefon označený jako ztracený vám bude signalizovat svou polohu.
Klady:
- Správa zařízení ve vlastnictví společnosti a také BYOD
- Řídí zabezpečení zařízení
- Správa záplat OS
Nevýhody:
- Funguje pouze se zařízeními iOS
Jamf Now spoléhá na Apple Volume Purchasing Program pro správu mobilních aplikací. Nástroj pro správu verzí umožňuje zkontrolovat operační systémy vašich spravovaných zařízení a zavést aktualizace, jakmile budou k dispozici.
12. SimplySecure
SimplySecure je cloudová služba, která dokáže spravovat mobilní zařízení iOS a Android a také přenosná úložiště. Systém může spravovat stolní počítače a notebooky, což vám dává jednotná správa koncových bodů . Roční předplatné si můžete zakoupit pouze přímo z webu SimplySecure. Je možné získat měsíční sazbu, ale pouze prostřednictvím prodejců. Služba je zpoplatněna jinou cenou za jednotku pro stolní počítače a notebooky, mobilní zařízení a úložiště USB.
Klíčové vlastnosti:
- Cloudové
- Spravuje všechny typy zařízení
- Sledování a mazání zařízení
Služba zahrnuje sledování zařízení a ztracená zařízení lze vzdáleně vymazat. Nástroj pro resetování přístupových kódů centrálně funguje jako zámek v případě krádeže.
Šifrování chrání komunikaci mezi každým zařízením a firemní sítí. Data uložená v zařízení lze také šifrovat .
Klady:
- Šifrování pro ochranu připojení
- Zabezpečení dat na mobilních zařízeních
- Také spravuje periferie
Nevýhody:
- Více pro majetek vlastněný společností než pro zařízení vlastněná uživateli
Volitelné pokrytí pro úložná zařízení USB je zcela unikátní a je velkým přínosem pro malé společnosti, které používají přenosné úložiště jako úsporu místa pro mobilní zaměstnance. SimplySecure je jednoduchý systém UEM vhodný pro malé podniky bez interních správců systémů.
Na BYOD nebo ne na BYOD
Systémy MDM mohou výrazně zvýšit vaši kontrolu nad mobilními zařízeními používanými pro vaši firmu, ať už tato zařízení vlastníte vy nebo vaši zaměstnanci.
Kompletní řešení správy podnikové mobility nejen replikuje bezpečnostní opatření ve vaší privátní síti, ale posouvá je ještě o krok dále .
Mobilní zařízení mohou zvýšit konkurenční výhodu jakékoli společnosti. Pokud nechcete riskovat BYOD, vyzkoušejte jeden z dalších modelů nasazení uvedených v této příručce. CYOD je obzvláště chytrá strategie což dává zaměstnancům pocit, že si jich váží: „Společnost mi kupuje telefon!“ Pokud chcete do svých pracovních postupů zavést mobilní zařízení, budete sledovat, jak vaši zaměstnanci vycházejí ze dveří s vybavením, které jste si zaplatili. Vyvolání pocitu, že jste telefony koupili pro ně, zvyšuje morálku a získáte z nákupu další výhody produktivity.
Poskytování mobilního vybavení pro zaměstnance je riskantní záležitost a sledování výdeje je důležité. Ve slavném příkladu Coca Cola přišla o velké množství mobilních zařízení jednomu zaměstnanci, který byl sériovým poraženým. Každá ztráta si vzala přístup k síti a uložila s sebou firemní data . Povolení BYOD řeší problém ztraceného hardwaru spolu se všemi daty na něm.
Od loupeže notebooku Coca Cola toto odvětví urazilo dlouhou cestu a vy můžete svému systému MDM poděkovat za to, že vám ušetří spoustu peněz. Sleduje váš majetek, ať jde kamkoli, a protože vám dává jistotu, že umožňuje zaměstnancům připojit jejich vlastní zařízení k síti, což vám ušetří náklady na nákup vybavení.
Všimněte si, že systémy MDM uvedené v této příručce spravují zařízení vlastněná společností i mobilní zařízení vlastněná zaměstnanci. To vám dá příležitost získat to nejlepší z mobilní strategie využitím hybridního přístupu . Sledování zařízení vlastněných společností vám poskytuje nouzovou pozici a mělo by vám poskytnout jistotu při stanovení přísných základních pravidel. Zaměstnanci, kteří odmítnou podmínky připojení k síti pomocí vlastních schválených zařízení, mohou získat firemní zařízení.
Strategie CYOD může být také začleněna do motivačního programu pro zaměstnance . Lepší telefon nebo tablet by mohl být nabídnut těm, kteří získají body za lepší produktivitu nebo úspěch na firemních školeních.
Sečteno a podtrženo, mobilní zařízení se stala užitečným nástrojem jak jako pobídka ke zlepšení výkonu, tak i jako prosté, přímočaré zvýšení produktivity.
Aktualizujte svůj software pro monitorování systému tak, aby zahrnoval správu podnikové mobility a sklízet zisky z produktivity a úspory nákladů BYOD .
Často kladené otázky přineste si vlastní zařízení
Můžete vynutit silná hesla v prostředí BYOD?
Je možné vynutit silná hesla pro přístup k jakémukoli z vašich systémů z jakéhokoli zařízení, včetně zařízení vlastněných uživatelem v prostředí BYOD. Ověřovací procedury lze spravovat univerzálně a zahrnují řadu bezpečnostních opatření, včetně požadavků na silné heslo, požadavků na střídání hesel a metod 2FA.
Jak se připravujete na práci na dálku ve strategii BYOD?
Práce na dálku a BYOD na místě vyžadují velmi podobné strategie, takže má smysl sloučit dva procesy, které umožňují přístup. Vytvořte portál, který umožní přístup k obchodním zdrojům prostřednictvím prohlížeče nebo aplikace. To umožní přístup ze zařízení vlastněných uživateli, ať už v kanceláři nebo na vzdáleném místě, aniž byste museli ovládat celé zařízení.
Mohu zastavit přístup zařízení s jailbreakem do mé sítě?
Systémy správy mobilních zařízení (MDM) dokážou zjistit, kdy bylo zařízení během fáze onboardingu přerušeno z vězení. V těchto případech software MDM prostě nenačte přístupový software do zařízení. Systémy MDM, které instalují agenta do zařízení, neustále kontrolují zařízení a buď zabraňují bočnímu načítání a útěku z vězení, nebo blokují přístup k podnikovým aplikacím v zařízení.
Další čtení
Comparitech Networking Guides
- Dokonalý průvodce správou mobilních zařízení (MDM)
- Špičkové nástroje pro správu a monitorování serveru
- Nejlepší nástroje pro monitorování LAN
- Definitivní průvodce DHCP
- Definitivní průvodce SNMP
- Jak si vybudovat vlastní cloudový úložný server za zlomek nákladů
- Nejlepší bezplatné analyzátory a kolektory NetFlow pro Windows
- Nejlepší bezplatné skenery zranitelnosti sítě a jak je používat
- Nejlepší sniffery paketů a síťové analyzátory
- Nejlepší bezplatný software a nástroje pro monitorování šířky pásma pro analýzu využití síťového provozu