Tabla de contenido:
- Lo que necesita saber antes de integrar dispositivos de empleados en su red
- ¿Qué dispositivos debe incluir su política BYOD?
- ¿Qué teléfonos inteligentes y tabletas debería permitir?
- ¿Permitirán computadoras portátiles?
- ¿Gestión de dispositivos móviles (MDM) o contenedorización?
- Traiga su propia aplicación (BYOA)
- Costos mensuales de voz y datos.
- Costos de soporte
- ¿Cómo se traducen sus políticas actuales de seguridad para computadoras portátiles en dispositivos móviles?
- Nadie dijo que BYOD sería fácil
Lo que necesita saber antes de integrar dispositivos de empleados en su red
Traer su propio dispositivo (BYOD) es la tendencia actual. (Y lo ha sido durante un tiempo, de verdad). Hay muchas ventajas percibidas para una empresa que permite a los empleados llevar sus propios dispositivos al trabajo y tener acceso a los recursos de su empresa, pero ¿BYOD es adecuado para usted? ¿Puede cometer errores al desarrollar sus políticas BYOD? ¿Realmente puedes dejar que cualquier dispositivo se conecte a tus recursos?
Veamos algunos de los principales problemas que debe tener en cuenta.
¿Qué dispositivos debe incluir su política BYOD?
BYOD solía significar traer su propio dispositivo (teléfono inteligente o tableta). El movimiento BYOD comenzó con el fracaso de BlackBerry para mantenerse al día con Apple y Google, ya que comenzaron a dominar y revolucionar el panorama móvil con dispositivos más capaces que tenían CPU mucho más rápidas, más memoria, pantallas más grandes y capacidades de navegación web de escritorio.
BYOD ahora se ha transformado en su propio dispositivo (teléfono inteligente, tableta o computadora portátil). Pero, ¿qué dispositivos desea que incluya su política BYOD? ¿Desea limitarlo a teléfonos inteligentes y tabletas, o desea incluir computadoras portátiles?
¿Qué teléfonos inteligentes y tabletas debería permitir?
Hoy el mercado está inundado de opciones de teléfonos inteligentes y tabletas de Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG e incluso Amazon, por nombrar solo algunos fabricantes. Si adopta una política BYOD que incluye teléfonos inteligentes y tabletas, ¿puede realmente permitir que sus empleados traigan cualquier dispositivo que deseen y esperar que el dispositivo sea lo suficientemente seguro?
La respuesta es no, no todos los dispositivos móviles se pueden asegurar al mismo nivel. (Tampoco debe suponer que el dispositivo doméstico de un empleado es seguro).
Apple lidera la empresa porque ha creado API sólidas y flexibles desde 2010 (a partir de iOS 4.0) que permiten a los proveedores de Administración de dispositivos móviles (MDM) asegurar, controlar, restringir y monitorear dispositivos iOS. Esos controles han mejorado enormemente con iOS 7. El sistema operativo móvil Android de Google no es tan popular en la empresa porque Android no proporciona muchos controles integrados y se percibe como inseguro, aunque ese no es realmente el caso.
Los proveedores como Samsung han hecho adiciones radicales a Android para tratar de hacerlo más seguro. Por ejemplo, algunos dispositivos Samsung son compatibles con Samsung Approved For The Enterprise (SAFE) y Samsung Knox que permiten tipos de controles similares a los que se encuentran en iOS. Las tabletas Windows Phone y Windows RT actualmente carecen del tipo de compartimentación segura que está disponible en dispositivos iOS y Samsung.
Entonces, al pensar qué dispositivos debe permitir, debe considerar cómo se puede asegurar cada uno. Puede limitar la elección del dispositivo a iOS y una selección limitada de dispositivos Android y Windows Phone / Windows RT, o puede usar un método de seguridad del dispositivo llamado Containerización que discutimos en su propia sección a continuación.
¿Permitirán computadoras portátiles?
Si permite que sus empleados traigan sus computadoras portátiles personales, ¿cuáles permitirá y cómo se asegurará de que sean seguras? Algunos proveedores de MDM ofrecen administración de computadoras portátiles, pero puede optar por utilizar máquinas virtuales en su lugar. Las máquinas virtuales le permiten crear una "compilación segura de la compañía" de Windows, y hacer que esa máquina virtual se ejecute en computadoras personales con Windows, Mac OSX y Linux.
¿Gestión de dispositivos móviles (MDM) o contenedorización?
El método tradicional para asegurar dispositivos de teléfonos inteligentes y tabletas es usar MDM. Esto permite que el personal de TI tenga control total sobre todo el dispositivo móvil si así lo deciden, o solo controlan los datos y las aplicaciones de la compañía.
Es posible que sus empleados no aprecien que usted tenga control total sobre sus dispositivos móviles, incluso si ha elegido no ejercer ese poder. Es posible que sus empleados prefieran que solo tenga control sobre parte de su dispositivo, dejando solo sus datos personales.
La contenedorización (también conocida como Dual Persona) es la solución para dos problemas. El primer problema es proporcionar la misma política de seguridad en todos los teléfonos inteligentes y tabletas, sin importar el sistema operativo que estén ejecutando. El segundo problema es el de la separación personal y de la empresa.
Al mantener el correo electrónico, los contactos, el calendario y las aplicaciones de su empresa en un contenedor separado, seguro y encriptado en el teléfono inteligente y / o tableta, no tiene forma de tener visibilidad de sus dispositivos, aplicaciones y datos personales. Usted está limitado a controlar solo el contenedor. Dual Persona se está convirtiendo cada vez más en la opción preferida de BYOD, ya que proporciona tranquilidad y realmente separa los datos personales y de la empresa.
Traiga su propia aplicación (BYOA)
BYOA es un movimiento que aprovecha la popularidad de la contenedorización, pero a nivel de aplicación. La idea es que tome las aplicaciones de su empresa y las envuelva en un contenedor seguro, y las envíe a los dispositivos personales de sus empleados. Solo tiene control sobre la aplicación en el contenedor y no partes completas del dispositivo. La aplicación está protegida en su contenedor y puede tener acceso a los datos detrás de su firewall a través de una conexión segura desde el contenedor.
Esto realmente separa los datos corporativos y personales a nivel de la aplicación.
Costos mensuales de voz y datos.
Cuando permite que sus empleados usen sus propios dispositivos, debe considerar si desea compensarlos de alguna manera. ¿Desea adoptar el enfoque de que, de todos modos, estarían pagando por voz y datos, no necesita proporcionar un estipendio mensual? Algunos empleados pueden argumentar que pagan los minutos de voz y el uso de datos en función de su uso personal, y no tienen planes de datos ilimitados. En esta situación, podrían argumentar que su uso de voz y datos aumentará cuando comiencen a acceder a los recursos de la empresa.
Debe decidir si ofrece un estipendio mensual de voz y / o datos y cuánto ofrecer.
Si los empleados necesitan viajar internacionalmente por trabajo, ¿cómo manejarán las tarifas internacionales de voz y datos?
Costos de soporte
Cuando adopte una política BYOD, deberá decidir si desea brindar apoyo a sus empleados y cuánto apoyo. Sus empleados pueden estar trayendo dispositivos que ejecutan múltiples sistemas operativos móviles (y en el caso de Android, muchas variantes de ese sistema operativo).
¿Qué tipo de soporte ofrecerá a través de su mesa de ayuda? ¿Cómo capacitará eficazmente a su personal de soporte para hacer frente a la diversidad de dispositivos y necesitará contratar a más personas para brindar ese soporte?
¿Cómo se traducen sus políticas actuales de seguridad para computadoras portátiles en dispositivos móviles?
La mayoría de las compañías ya tienen políticas de seguridad bien establecidas que aplican a las computadoras portátiles proporcionadas por la compañía. Estos incluyen políticas de contraseña, cifrado del disco duro, autenticación de dos factores, navegación web limitada y bloqueo del almacenamiento eterno, por nombrar algunos.
Si bien es posible que desee simplemente usar esas mismas políticas en teléfonos inteligentes y tabletas que acceden a sus recursos, puede que no sea práctico hacerlo. Algunas políticas que funcionan en computadoras portátiles, pueden no traducirse a dispositivos móviles, y las políticas que sí traducen pueden ser demasiado invasivas o limitantes. Planee usar un subconjunto de sus políticas de punto final actuales para dispositivos móviles.
Nadie dijo que BYOD sería fácil
Como puede ver, la creación de una política BYOD abarca muchas áreas diferentes, y hay muchas decisiones que deben tomarse para que su política BYOD no falle. Hacerlo demasiado restrictivo o intrusivo podría llevar a la rebelión de sus empleados. Hacerlo demasiado relajado podría conducir a datos de la empresa expuestos o fuga de datos. No tener en cuenta todas las variables en realidad podría conducir a un aumento en el costo, en lugar de la disminución que esperaba.
BYOD tiene los beneficios y las detracciones que debe sopesar al considerar implementarlo en su negocio. Pero bien hecho y los beneficios pueden superar los costos.