Den ultimative guide til BYOD-løsninger og -software for 2022
Det ' tag din egen enhed med ” koncept har eksisteret siden 2004, så det er ikke ligefrem en ny trend. Betydningen af BYOD er dog steget eksponentielt i de senere år, gjort mere overbevisende af stigningen i brugen af freelance-specialister og markedsmætningen af mobile enheder, såsom tablets og smartphones.
Selvom omkostningsfordelene ved at tilskynde medarbejdere og besøgende til at levere det udstyr, de har brug for til arbejdet, er klare, afskrækker sikkerhedsrisiciene ved at tillade adgang til virksomhedens ressourcer fra private enheder mange virksomheder fra at vedtage politikken.
Her er vores liste over de bedste BYOD-løsninger og software:
- CrowdStrike Falcon REDAKTØRENS VALG Den mobile version af CrowdStrike Falcon er tilgængelig til Android- og iOS-enheder. Denne cybersikkerhedspakke inkluderer applikationsafskærmning, trusselsdetektion og svindel- og phishing-scanninger. Start en 15-dages gratis prøveperiode.
- N-stand N-sight (GRATIS PRØVE)Et fjernovervågnings- og administrationsværktøj, der inkluderer muligheden for at overvåge, administrere og sikre smartphones og tablets.
- ManageEngine Mobile Device Manager Plus (GRATIS PRØVE) Denne suite af mobile sikkerhedstjenester omfatter applikations-, enheds- og e-mail-administrationsfunktioner samt enhedsadministration. Tilgængelig til både on-premises installation eller som en cloud-tjeneste.
- AirWatch Workspace One En cloud-baseret BYOD-sikkerhedsbeskyttelsesløsning leveret af virtualiseringsindustriens leder, VMWare.
- BlackBerry Unified Endpoint Management Muligheder for at administrere alle endepunkter eller blot Wi-Fi-tilslutte personlige enheder.
- Citrix XenMobile Mobile enhedshåndtering fra en af de store virtualiseringsudbydere.
- Cisco Meraki Et samlet endepunktsadministrationssystem, der kan skræddersyes til netop at dække mobile enheder.
- Microsoft Intune Et cloud-baseret unified endpoint management system, der implementerer en BYOD-politik.
- AFSLUT MobiControl Dækker IoT-enheder samt telefoner, tablets og bærbare computere. Kører på Windows.
- Miradore Mobile Device Management En cloud-baseret mobilenhedsadministrator tilgængelig i gratis og betalte versioner.
- Jamf nu En mobil enhedsadministrator til iOS-enheder, der er gratis for op til tre enheder.
- SimplySecure En cloud-baseret unified endpoint management service, der inkluderer support til iOS og Android enhedsadministration.
På trods af omkostningsbesparelserne ved BYOD har virksomheder i udviklede økonomier en lavere BYOD-rate end i udviklingslande. Nordamerikanske og europæiske virksomheder har en tendens til at være mere risikovillige end virksomheder i Brasilien, Indien og Mellemøsten, fordi de er mere tilbøjelige til at være mål for cyberangreb.
I lande som Rusland, Brasilien og UAE, 75 procent af arbejderne brugte deres egne personlige enheder på arbejdet i 2013 , hvorimod den procentdel i de mere udviklede lande kun var 44 procent.
Viden er magt, altså i denne guide vil du lære mere om BYOD . Du vil opdage de risici, du kan stå over for, når du tillader medarbejdere og besøgende at oprette forbindelse til dit netværk med deres eget udstyr, og du vil finde ud af, hvordan du beskytter din virksomhed mod disse trusler. Når du først har en solid forståelse af risiciene og de strategier, der afbøder disse problemer, vil du have mere selvtillid til at beslutte, om du vil høste fordelene ved en BYOD-politik.
Fordele ved BYOD-løsninger og administrationssoftware
Selvom der er mange risici involveret i BYOD, begynder virksomheder at implementere denne politik, så der skal være fordele, som du kan høste ved at følge trenden.
Den største økonomiske fordel ved BYOD er, at det reducerer omkostningerne ved at købe udstyr. Omkostningerne ved omfordeling af bærbare computere og personlige enheder skal også tages i betragtning.
Så omkostningsbesparelserne er større for virksomheder, der forventer at have en høj udskiftning af personale eller er afhængige af mange vikarer.
Nystartede virksomheder kan reducere den nødvendige kapital til udstyr ved at tilskynde medarbejdere og samarbejdspartnere til at medbringe deres eget udstyr. Hvis du ikke ejer det udstyr, som dine medarbejdere bruger, har du intet ansvar for at erstatte forældede modeller med den nyeste teknologi. Du skal dog tage ansvar for firmwaren og potentielle sikkerhedsrisici ved disse enheder, og den opgave kræver teknisk assistance fra specialiseret software.
Virksomheder, der ofte arrangerer arrangementer på virksomhedens websted, vil også drage fordel af politikken, fordi det ville hjælpe samarbejdet at gøre et netværk tilgængeligt for besøgende. Hvis du vil vise potentielle kunder rundt i dine lokaler, vil du gerne være imødekommende og give dem mulighed for at oprette forbindelse til dit netværk, men du skal også vise, at din virksomhed har stram sikkerhed, så administreret BYOD er meget mere at foretrække end en gratis- for alle.
BYOD fysiske sikkerhedsrisici
Du har to kategorier af udfordringer, når du starter en BYOD-politik:
- Medarbejdere medbringer deres egne personlige enheder på kontoret
- Medarbejdere ude i marken, der ønsker at tilslutte sig netværket fra deres fjernplacering
Af disse to adgangsmodeller, fjernadgangsscenariet udgør en større risiko for virksomheden fordi der er et problem med fysisk sikkerhed ud over komplikationerne af enhedens dataintegritet.
Salgsteams er særligt dygtige til at bruge smartphones til at lave hurtige beregninger, skrive påmindelser ned og gemme kontaktoplysninger. De vil sandsynligvis allerede bruger deres egen enhed til virksomhedens forretning hvis du ikke har givet dem en fra virksomheden.
Men møderne bliver ofte overskredet, og sælgere kan have travlt med at pakke sammen og komme videre. De bliver distraheret i metroen og skynder sig af sted i sidste øjeblik ved deres stoppesteder. Disse enheder bliver ofte efterladt.
En forlagt, mistet eller stjålet bærbar computer, smartphone eller tablet kan alvorligt forstyrre en salgsindsats blot på grund af tab af den information, der er gemt på den. Hvis den enhed også har adgang til virksomhedens netværk, kan tyven hurtigt sælge den til en hacker, og så er dit netværk og virksomhedsdata blevet kompromitteret. Dette er især tilfældet, når travle mennesker ikke gider at låse deres enheder med en adgangskode.
De fysiske risici ved BYOD kan være den vigtigste faktor, der afskrækker dig fra at tillade medarbejderne at bruge deres egne enheder til virksomhedens aktiviteter . Men som det allerede er blevet påpeget, bruger de sandsynligvis allerede deres egne enheder til at gemme deres arbejdsoplysninger, og da de er ude i marken, er der ikke meget, du kan gøre for at stoppe denne vane.
Løsninger til BYOD fysiske sikkerhedsrisici
Hvis du ikke kan forhindre fjernmedarbejdere i at bruge deres egne enheder, er den eneste mulighed at omfavne praksis og kontrollere adgangen til information.
At få disse salgskontaktoplysninger sikkerhedskopieret fra den mobile enhed og ind i virksomhedens CRM-system er en prioritet. Ikke alene mister en mistet telefon disse salgsemneoplysninger, men en sælger, der bliver ansat af dine konkurrenter, tager alle de lagrede data med sig . Du ønsker at levere online apps, der tilskynder fjernmedarbejdere til at gemme alle potentielt rentable oplysninger på dine servere og ikke på deres egne enheder. Så hvis de går, mister de adgang til al den efterretning, du har betalt dem for at indsamle.
Mobile device management (MDM) systemer kan spore placeringen af alle enheder, der bruges til virksomheden, uanset hvem der ejer dem, så BYOD-enheder kan også lokaliseres. Du har brug for et system, der giver dig mulighed for at fjernlåse mobile enheder , eller slet alle enhedsdata, hvis de udpegede brugere mister dem af syne.
Fjernsletning er en almindelig løsning for virksomhedsejede enheder, men kan vise sig at være kontroversiel med BYOD-ejere. Hvis en undersøgelse af medarbejdere viser, at de ikke ville være villige til at tillade, at alle data fra deres telefoner slettes, er der andre strategier, du kan bruge for at sikre, at din virksomheds system ikke kompromitteres.
BYOD Malwarerisiko
Uanset om dine medarbejdere opretter forbindelse til dit netværk på kontoret eller fra en fjernplacering, risikerer du, at malware spredes fra deres egne enheder til systemet.
De malware-risici, du står over for, falder i tre kategorier:
- E-mail risici
- Internetrisici
- Wifi risici
Når arbejderne er ude i marken, eller når de er ude af uret, har de fuld ret til at tage deres egen bærbare computer, smartphone eller tablet med, hvorhen de vil og gøre, hvad de vil med den.
E-mail risici
Der er mange indgangspunkter til en enhed for en virus. En af de vigtigste metoder, som trojanske heste bruger til at sprede, er gennem vedhæftede filer i e-mail . Især PDF-formater, Word-dokumenter og video udgør risici. Du er uden tvivl opmærksom på disse risici og har politikker på plads på dit firmas e-mail-system for at blokere disse former for vedhæftede filer. Disse regler gælder dog ikke, når ejerne af enheder tilgår deres egen e-mail i deres egen tid.
Internetrisici
Andre virusrisici kommer fra ' cross-site scripting ” (XSS), hvor hackerkode injiceres på websider og downloades til enheden, når siden indlæses i browseren. Igen kan du blokere XSS på dit eget netværk, men ikke på dine medarbejderes enheder.
Nogle medarbejdere vil måske gerne downloade filer med BitTorrent-protokollen i deres fritid. Dette er endnu et virusadgangspunkt.
WiFi-risici
Medarbejdere tager sandsynligvis deres enheder med ud til restauranter og barer eller på hoteller på ferie. De kan oprette forbindelse til WiFi-hotspots, en populær mulighed for hackerindtrængen. Det er der faktisk en international ring af hackere, der har specialiseret sig i at inficere mobile enheder, mens de er på hoteller . Det hackergruppen hedder Darkhotel og de inficerer enheder vilkårligt, ikke kun de bærbare computere af nationale sikkerhedsembedsmænd og ambassadører. Enhver medarbejder med BYOD-adgang til virksomhedens netværk er værdifuld for Darkhotel, og enhver virksomhed vil gøre det.
Disse hackere udfører en form for angreb kaldet ' avanceret vedvarende trussel .' De vil få adgang til virksomhedens netværk og gradvist bryde adgangskoder for at komme ind i databaser og fillagre, hvilket gør dem i stand til at bladre gennem dit produktdesign, dine indkøbsordrer, dine salgskontakter og dine medarbejderdata. Uanset hvor lille eller banal din virksomhed er, er oplysningerne i dit system værdifulde for identitetstyve . En kinesisk hackergruppe driver en cyberkriminalitetsinfrastruktur kaldet terracotta VPN, der giver dækning for hackere ved at køre forbindelser gennem intetanende virksomheders netværk.
Disse faktorer kan være hovedårsagen til, at du ønsker at forhindre medarbejdere i at få adgang til dit virksomhedsnetværk med deres egne, muligvis virus-rede enheder. Der er dog løsninger på alle disse problemer.
Løsninger til BYOD malware-risici
Du kan ikke fortælle medarbejderne, hvad de kan og ikke må downloade på deres telefoner. Du kan dog fortælle dem, at de ikke har tilladelse til at få adgang til netværket. Dit mobile enhedsadministrationssystem bør være i stand til at få adgang til enheden med jævne mellemrum og gennemse den for virus og keyloggere . Hvis der opdages malware, bør systemet sætte enheden i karantæne, indtil den er blevet renset. Jailbreaking er en anden trussel mod dit firmanetværk fordi det giver adgang til telefonens underliggende kerne og omgår operativsystemet til at fungere under virusbeskyttelse. Du har brug for et system, der registrerer jailbreaking og forbyder disse telefoner at få adgang til netværket.
Du skal muligvis bruge brugerens tilladelse til at udføre en virusrensning eller gendanne kerneadgangsbegrænsninger. Faktisk ville det være bedre at give en guide til, hvordan enhedsejeren kan bruge virksomhedens værktøjer til at rense de opdagede vira fra deres egen telefon.
Dit netværk ville være bedre beskyttet, hvis du kunne kontrollere sikkerhedspolitikken for hele hver enhed, der opretter forbindelse til det. Der er to måder at håndtere virusbeskyttelse og kommunikationsbeskyttelse på . Du kan tilbyde alle medarbejdere, der opretter forbindelse til netværket med deres egne enheder, gratis virusbeskyttelse og VPN'er for at sikre alle deres forbindelser til enhver tid, eller du kan bruge en metode kendt som containerisering.
Containerisering og MAM
Med containerisering , leverer du applikationer gennem en virksomhedsportal, eventuelt i form af en sikker browser. Adgang til virksomhedens netværk kan kun opnås gennem denne portal. Du gør en VPN tilgængelig for den app, så al kommunikation mellem enheden og virksomhedens netværk bliver beskyttet. Dog vil alle brugerens andre aktiviteter ikke blive beskyttet.
Administration af mobilapplikationer (MAM) systemer tager sig af disse portaler. Dette ligner virtualisering - dumme terminaler bruger processorkraften fra en anden computer - og er også den samme metode, som cloud-baserede apps anvender. Containerization holder virksomhedens kommunikation og personlig brug af en mobilenhed adskilt. MAM sikrer, at alt det arbejde, der udføres på en mobilenhed, faktisk er hjemmehørende på en lokal server, som kan overvåges og kontrolleres.
Endnu et system er tilgængeligt for at hjælpe dig med at skære ned på virusrisikoen. Dette er mobil e-mail management eller MEM . Disse systemer giver sikker adgang til virksomhedens e-mail-system via krypterede forbindelser. Lagring sker kun på virksomhedens egen beskyttede mailserver. MEM'er håndhæver virksomhedens politik på e-mails, såsom blokeringer af at downloade vedhæftede filer.
BYOD Fortrolighedsrisici
Alle de faktorer, der er forklaret i afsnittet om fysisk risiko i denne vejledning, gælder også for risikoen for offentliggørelse af virksomhedsoplysninger.
Der er tre hovedtyper af fortrolighedsrisiko:
- Risiko for skærmsynlighed
- Risiko for tab af enhed
- Medarbejders handlingsrisiko
Sandsynligheden for, at medarbejdere bruger deres egen enhed til at få adgang til virksomhedens netværk via wifi-hotspots er meget høj. Folk nyder status af at være nødvendige til deres job selv uden for kontortid og vil besvare opkald fra arbejde, selvom de opstår midt om natten. På samme måde vil de hente advarsler fra netværket og tjekke ind på information, selv når de er på ferie eller ude at spise.
Adgang til virksomhedens netværk over internettet giver vigtige vagtpersonale, såsom IT-supportspecialister, mulighed for at udføre deres arbejde døgnet rundt. Men hvis de får adgang til internettet fra en restaurant eller hotel WiFi-system, kører de risiko for at udsætte alle de data, der sendes frem og tilbage for et man-in-the-middle-angreb (MITM).
Risiko for skærmsynlighed
Medarbejdere, der kan få adgang til virksomhedsoplysninger derhjemme, er muligvis mere tilbøjelige til at lade deres bærbare computere køre med skærmen aktiv, mens de går ud i køkkenet for at lave en kop kaffe til en besøgende. Uden at skulle indtaste kommandoer, ville den besøgende være i stand til at læse det åbne dokument eller tage et øjebliksbillede af det med sin egen mobile enhed. Den besøgende behøver ikke at være en international industrispion. En nabo med store billånsbetalinger kan dog være interesseret i at sælge pinlig eller innovativ information til pressen.
Risiko for tab af enhed
Tabet af enheder er ikke kun en besvær med hensyn til hardware, men det bryder også med fortroligheden, hvis følsomme virksomhedsdata er gemt på det. Hvis din virksomhed har aktiviteter i Europa, gør fremkomsten af den generelle databeskyttelsesforordning, som træder i kraft fra maj 2018, beskyttelse af personoplysninger til et kritisk forretningsbehov . Disse oplysninger kan vedrøre medarbejdere, kunder eller endda markedsundersøgelser, og hvis nogen kan bevise, at du ikke har taget tilstrækkelige skridt til at beskytte disse data, kan de sagsøge dig, og din virksomhed vil blive idømt en stor bøde.
Medarbejders handlingsrisiko
Pengefattige eller utilfredse medarbejdere vil finde det meget nemmere at kopiere eller udskrive filer, der indeholder følsomme oplysninger hjemmefra, end de ville på kontoret, hvor deres handlinger kunne observeres. Så, distribuering af filer, der skal gemmes på medarbejderejede enheder, udgør en fortrolighedsrisiko . Med mange medarbejdere, der får adgang til den samme information, ville det være svært at identificere kilden til et informationslæk.
Tabet af fortrolighed kan afskrække dig fra at implementere BYOD. Men mange af de risici, der er anført ovenfor, findes allerede på dit private kontornetværk, så du skal alligevel tage fat på problemerne med virusindtrængen, internetsikkerhed og afsløring af medarbejdere. De systemer, du skal implementere for at forhindre informationslækage på medarbejderejede personlige enheder, vil faktisk styrke din virksomheds datafortrolighed.
BYOD-løsninger til fortrolighedsrisici
Hvis du gør forretningsapplikationer tilgængelige fra en applikationsserver ved hjælp af MAM, kan du også kræve, at filer gemmes fjernt og ikke tillade opbevaring af virksomhedsdokumenter og data på medarbejderejede enheder. En række forskellige sikkerhedstaktikker for virksomhedsdata er tilgængelige via mobile content management (MCM) systemer .
Hvis du vælger at tillade, at dokumenter overføres til enheden, så kan MCM-systemer spore versioner af dokumenter, stemple dem, så kilden til en lækage kan spores til en bestemt kopi af et dokument. Disse MCM-systemer kan også deaktivere tekstkopieringsfunktionerne i apps, der kører på mobile enheder, og gøre det umuligt at udskrive, kopiere eller e-maile dokumenter.
Man-in-the-midten tyveri af information kan forhindres ved at anvende en VPN til al officiel kommunikation. Problemet med, at en medarbejder lader et dokument stå åbent på en enhed, når de midlertidigt går væk, kan løses ved håndhævelse af pauseskærmlåse . Problemet med tyveri eller tab af enheder løses af MDM-systemernes automatiske låse- og lokationssporingsmetoder.
MEM-systemer sikrer, at dine medarbejderes officielle e-mails er beskyttet mod snoopere i transmission og hvile på e-mail-serveren.
Der er ingen teknisk løsning på utilfredse eller desperate medarbejdere, der viser virksomhedsdata til tredjeparter. Imidlertid, at gøre det originale dokument umuligt at flytte er langt til at blokere enhver, der har bevis for kontroversiel information . Muligheden for at trække den enkeltes adgang til netværket tilbage effektivt afslutter også risikoen, især hvis du kun tillader central lagring af data.
Alternativer til BYOD Management
Et nemt alternativ til BYOD-løsningen er at forbyde medarbejderejede personlige enheder i at oprette forbindelse til netværket. Dette ville være et upopulært skridt. Undersøgelser rapporterer, at hardwareomkostningsbesparelserne ved at lade medarbejdere bruge deres egne enheder på arbejdet ikke er den største fordel ved BYOD. Faktisk når den ikke engang i top tre.
En undersøgelse fra 2016 foretaget af LinkedIns Information Security Group og Crowd Research Partners opdagede det virksomheder vurderede øget medarbejdermobilitet som hovedårsagen til, at de valgte at implementere en BYOD-politik (63 procent), medarbejdertilfredshed og øget produktivitet var de næste to hovedårsager til, at virksomheder implementerede BYOD, med henholdsvis 56 procent og 55 procent vurderinger.
Hvis du har overvejet risiciene ved BYOD og besluttet, at de opvejer fordelene, så er der nogle andre strategier, du kan overveje.
Personligt ejet, virksomhedsaktiveret (POCE)
POCE akronymet er faktisk kun en alternativ sætning til BYOD. Det fremhæver dog en succesfuld BYOD-strategi. Meget grundlæggende BYOD involverer at give wifi-adgangskoden til medarbejderne, så de kan få adgang til internettet på arbejdet uden at skulle bruge deres personlige telefonplans datatillæg. En sådan strategi ville dog være tåbelig. Den 'virksomhedsaktiverede' del af dette navn viser vejen.
Du skal administrere alle mobile enheder, uanset om de ejes af virksomheden eller ejes af medarbejderen. Med firmaejet udstyr kan du tage kontrol over enheden fuldstændigt og forbyde brugeren at indlæse andre apps på den end dem, der er installeret af systemadministratoren. Med BYOD-systemer skal du oprette en portal, der afspærrer en del af telefonen til erhvervsbrug i arbejdstiden. Brugeren får kun adgang til virksomhedens netværk gennem denne portal, og resten af telefonen er tilgængelig for brugeren.
Virksomhedsejet, personligt aktiveret (COPE)
Som navnet antyder, er enheden i dette scenarie ejet af virksomheden, men medarbejderen har også lov til at bruge den af personlige årsager. Virksomheden ejer dog i sidste ende telefonen og har rettigheder over den. Dette giver dig mulighed for at låse eller tørre telefonen i nødsituationer. Brugeren kan miste enhver personlig information, der er gemt på telefonen, men denne situation bør forklares ved udstedelsespunktet. Ved denne strategi bevarer virksomheden rettighederne over telefonen og alle data, der er gemt på den, selvom disse oplysninger blev gemt af brugeren.
Vælg din egen enhed (CYOD)
Dette er en variation af virksomhedsejede enheder, der bruger lidt marketingkyndige til at få medarbejderne ombord med ideen om at bruge mobile enheder til produktivitetsgevinster . Virksomheden vil købe enheder i løs vægt og opnå særlige rabatter for at gøre det. I stedet for at købe hele én model, køber it-afdelingen en række enheder. Hver medarbejder er så i stand til at vælge en enhed i stedet for at blive tildelt en model.
Denne politik kan endda præsenteres i form af et katalog, der føles som en købsproces og vinder medarbejderens entusiasme. Hvorvidt telefonen skal være tilgængelig for personlige opkald og internetadgang er et spørgsmål for virksomhedens politik . Men takket være automatiserede systemer til administration af mobile enheder bliver administrationen af mobile enheder ikke mere kompliceret, bare fordi de modeller, der styres af systemet, er forskellige.
I nogle tilfælde er MDM-systemer dedikeret til ét operativsystem. I disse tilfælde fokuserer specialiseringen normalt på iOS-enheder. Den nøjagtige model af enheden er dog ikke vigtig selv i disse miljøer.
Virksomhedsejede mobile enheder
Hvis du har besluttet dig imod BYOD-politikken, betyder det ikke, at du ikke kan inddrage mobile enheder i din it-strategi. En række branchespecifikke enheder kan bruges i din servicelevering. Stregkodescannere og salgssteder falder ind under denne kategori. Smartphones og tablets kan også bruges som salgsenheder. Du kan begrænse de apps, der kan indlæses på en enhed, og gøre den til en del af en butiksudstilling eller et stykke salgsdemonstrationsudstyr. Dette kaldes 'kiosk'-tilstand. I disse tilfælde skal brugeren bruge en separat telefon til personlige opkald og beskeder.
Enterprise Mobility Management
I tidligere afsnit opdagede du mobil enhedsadministration (MDM) , mobilapplikationsstyring (MAM) , mobil indholdsstyring (MCM) , og mobil e-mail management (MEM) . Du kan købe software til at implementere en af disse løsninger eller få en pakke af dem alle, i hvilket tilfælde du skal lede efter en Enterprise Mobility Management System (EMM) .
Den gode nyhed er, at disse systemer er så omfattende, at du ikke længere behøver at bekymre dig om at bruge mobile enheder i din virksomhed. Hvorvidt disse mobile enheder ejes af virksomheden eller ejes af medarbejdere, gør ingen forskel. MDM-systemer kan klare alle scenarier.
Softwareindustrien har noteret sig de højere risici ved at inkludere mobile enheder i et firmanetværk. Muligheden for BYOD har skabt nogle innovationer på markedet for mobilstyringssoftware, der har kørt forud for traditionelle netværksstyringssystemer.
Virksomhedsmobilitetsstyringssystemer er blevet så imponerende, at du ville ønske, at du kunne have det samme niveau af kontrol for dit fysiske kontornetværk og alle dets tilknyttede enheder. Du kan. Hvis du vil have EMM for hele dit netværk, skal du kigge efter unified endpoint management (UEM) systemer . De er derude og leveres normalt af de samme leverandører, der producerer EMM-systemer.
De bedste BYOD-løsninger og administrationssoftware
Comparitech har en særlig funktion på administrationssystemer til mobile enheder. Men hvis du ikke har tid til at hoppe over til den anden artikel, er her opsummeringer af dagens anbefalede top ti MDM-systemer.
Vores metode til at vælge BYOD-værktøjer
Vi gennemgik markedet for BYOD-løsninger og analyserede værktøjer ud fra følgende kriterier:
- Enhedsrisikovurdering
- Mobil indholdsstyring
- Sikkerhedsforanstaltninger til at beskytte virksomhedsdata mod tyveri
- Brugergodkendelse
- Muligheder for styring af IoT-enheder
- En gratis prøveperiode eller en demopakke, der muliggør vurdering uden at betale
- Værdi for pengene fra en omfattende service, der gør det muligt for brugere at tilslutte deres egne enheder til virksomhedens netværk
Med disse udvælgelseskriterier i tankerne, har vi valgt nogle fantastiske administrationssystemer til mobile enheder, som vil gøre dig i stand til at tillade brugerejede enheder på dit netværk sikkert.
1. CrowdStrike Falcon (GRATIS PRØVE)
CrowdStrike Falconer et samlet endepunktsstyringssystem. Det tilbyder centraliseret kontrol af endepunkter, der kører Windows, Linux og Mac OS. CrowdStrike tilbyderFalcon til mobilså virksomheder også kan integrere beskyttelse af mobile enheder i deres cybersikkerhedsstrategi.
Nøglefunktioner:
- Sikkerhedsscanning til mobile enheder
- Android og iOS
- Applikationsafskærmning
- Anomali detektion
- Verificerer alle tilsluttede enheder
Falcon til mobil giver mobile enheder det samme niveau af beskyttelse, som CrowdStrike Falcon tilbyder kontorcomputere. Det kører på Android og iOS, og det vil integreres med den centrale serviceovervågningskonsol, som it-chefer bruger til deres desktop-endepunkter. Så brugen af Falcon til mobil såvel som standarden CrowdStrike Falcon forener overvågningen af sikkerheden for alle enheder, der ejes af virksomheden.
Funktionerne i dette mobile sikkerhedssystem inkluderer applikationsafskærmning. Dette hjælper med at forhindre malware i at snige sig ind på de mobile enheder ved at knytte sig til legitim software eller udgive sig som ønskværdige hjælpeprogrammer.
Falcon-softwaren scanner for adgangsforsøg til operativsystemet eller til datalagre, der indikerer ondsindet aktivitet. Når der opdages unormale aktiviteter, skifter tjenesten ind i afhjælpningstilstand, hvilket deaktiverer den mistænkelige software, indtil dens adfærd er grundigt undersøgt. Mistænkelig aktivitet fra brugeres side udløser også handling, fordi det kan indikere indtrængen eller en insidertrussel. Disse bekymrende brugerkonti bliver låst, mens Falcon efterforsker.
Fordele:
- Inkluderer mobile enheder i virksomhedens sikkerhedsovervågningstjeneste
- Styrer adgang til applikationer
- Spot-adgang forsøger at få adgang til operativsystemet eller følsomme data
- Kontrollerer alle enheder for lignende infektioner, når en enhed viser sig at være kompromitteret
- Suspenderer konti, der viser mistænkelig aktivitet
Ulemper:
- Dækker ikke IoT-enheder
CrowdStrike Falcon-beskyttelse inkluderer referencer til hændelser, der er logget på alle Falcon-kunders enheder. Når mistænkelig aktivitet er bemærket, kontrollerer softwaren, om andre websteder har oplevet det samme problem. Hvis det er tilfældet, er det i stand til at anvende en afprøvet og afprøvet løsning. Hvis ikke, vil cybersikkerhedstjenesten arbejde gennem trusselsbegrænsning og logge det centralt for at gavne alle kunder.
CrowdStrike Falcon tilbyder en 15-dages gratis prøveversion af Falcon til mobil.
REDAKTØRENS VALG
CrowdStrike Falcon til mobil er vores topvalg til mobilenhedssikkerhed, fordi den er bakket op af en innovativ og hurtigt voksende cybersikkerhedsleder, der deler mønstre for datasikkerhedsbrud blandt sine millioner af brugere. Splinternye angreb er også blokeret, dokumenteret og løst, så Falcon for Mobile kombinerer flere forsvarsstrategier for at give effektiv mobilenhedssikkerhed.
Start 15-dages gratis prøveperiode:go.crowdstrike.com/try-falcon-prevent.html
DU:Android iOS
2. N-stand N-sight (GRATIS PRØVE)
N-stand N-sigte er en SaaS system, der leverer fjernovervågnings- og administrationssoftware plus serveren til at køre det på og lagerplads til RMM-relaterede filer. Systemet indeholder særlige procedurer til overvågning af personlige mobile enheder, og det er ideelt til styring en BYOD-politik .
Nøglefunktioner:
- Fjernovervågning og styring
- Administration af mobilenheder
- Bulk onboarding
- Portal til containeriseret adgang
N-able N-sight gør det muligt for systemadministratorer at indbygge enheder hurtigt. Da dette er et fjernsystem, behøver disse individuelle enheder ikke at være ét sted. Så grupper af mobile enheder, der leveres til forskellige steder, kan alle få en virksomhedsgodkendt konfiguration af én central it-afdeling.
Brugerejede enheder kan integreres i virksomhedens system ved at indlæse en portal til virksomhedens tjenester på dem. Denne adgang kan nemt blokeres, hvis telefonen skulle mistes eller stjæles. Så der er to behandlingsniveauer tilgængelige for mobile enheder, der bruges til virksomhedsaktiviteter – virksomhedsejede enheder, der kan være helt kontrolleres, spores og låses eller slettes på afstand , eller brugerejede enheder, der kan gives adgang til virksomhedens ressourcer, mens de tillader deres normale rekreative brug af ejeren.
En anden måde at administrere adgang fra BYOD-enheder i virksomhedens verden er at give og kontrollere adgang fra mobiltelefoner til kontorets WiFi-netværk. Det er muligt at oprette separate WiFi AP'er til BYOD-udstyr og virksomhedsejede enheder, hvilket gør det muligt for netværksadministratoren at variere adgangsrettigheder i henhold til behovene hos forskellige brugertyper. For eksempel kan gæster få adgang til et WiFi-system, så de kan kontakte deres egne basetjenester, mens de er i bygningen, uden at de behøver at give dem adgang til det fulde netværk og dets ressourcer.
Fordele:
- Forskellige procedurer for virksomhedsejede og brugerejede enheder
- Standardiserede profiler til onboarding af virksomhedsflåde
- Sikker portal for adgang til virksomhedens apps fra brugerejede enheder
- Administrerer gæste-WiFi-netværk
Ulemper:
- Inkluderer ikke compliance-rapportering
Mobilenhedsadministrationsfunktionerne kan styre individuelle enheder, der kører iOS, Android og Windows Mobile. Dashboardet til N-able N-sight er hjemmehørende i skyen, og det kan tilgås fra gennem enhver standardbrowser eller en mobilapp. Du kan få en30 dages gratis prøveperiode.
N-stand N-sight Start 30-dages GRATIS prøveperiode
3. ManageEngine Mobile Device Manager Plus (GRATIS PRØVE)
ManageEngine producerer en række infrastrukturstyringssoftware ogMobile Device Manager Plussystemet passer godt sammen med virksomhedens øvrige netværks- og serverovervågningspakker. Du kan købe dette MDM-system som en softwarepakke til at installere på dine kontorer eller abonnere på en cloud-tjeneste .
Nøglefunktioner:
- Sikkerhedsscanning til mobile enheder
- Android og iOS
- Applikationsafskærmning
Samt en MDM , denne suite inkluderer administration af mobilapplikationer , mobil indholdsstyring , og håndtering af mobil e-mail , så det er den komplette EMM-pakke. Administrationsmulighederne omfatter tjenester til BYOD, som starter med en tilmeldingsapp for at få en enhed inkluderet i netværket. Hvis du har virksomhedsejede enheder, kan du konfigurere dem i bulk eller individuelt.
Politikker kan defineres for forskellige grupper af enheder, hvilket gør det nemt at indstille separate konfigurationsmuligheder for BYOD og virksomhedsejede enheder. Fjernadgang til alle enheder er lettet gennem systemets dashboard. Det giver dig mulighed for at se skærmen på en enhed, udforske filsystemet og køre programmer for at løse problemer. Du kan låse eller slette mistede enheder eksternt . Konsollen er i stand til at lokalisere alle enheder. Systemet vil periodisk teste hver enhed, søge efter malware og opdage jailbreaking.
ManageEngines Mobile Device Manager Pluser specielt skræddersyet til personlige enheder, hvilket gør den ideel til BYOD-tilsyn, men den kan integreres i en bredere ensartet endepunktsstyringsstrategi. Systemet er gratis at bruge til at administrere op til 25 enheder, og det er også tilgængeligt som en cloud-tjeneste.
Fordele:
- Inkluderer mobile enheder i virksomhedens sikkerhedsovervågningstjeneste
- Styrer adgang til applikationer
- Spot-adgang forsøger at få adgang til operativsystemet eller følsomme data
Ulemper:
- Dækker ikke IoT-enheder
Al kommunikation mellem enheden og netværket er krypteret, og et fuldt krypteret e-mail-administrationssystem er også tilgængeligt. Systemet er gratis, hvis du kun skal administrere op til 25 enheder og der er en 30 dages gratis prøveperiode for de betalte planer.
ManageEngine Mobile Device Manager Plus Start 30-dages GRATIS prøveperiode
4. AirWatch Workspace One
AirWatch er en afdeling af VMWare, førende inden for virtualisering, så denne skybaserede tjeneste inkluderer mobilapplikationsadministration, der efterligner virtuelle terminalmetoder. Onboarding af BYOD udføres af en tilmeldingsapp, som du gør tilgængelig for enhedsejeren . Hvis du også har virksomhedsejede enheder på netværket, giver systemet dig mulighed for at behandle disse to ejerskabsgrupper forskelligt gennem tilpassede politikker. Du kan tjekke alle telefoner for malware og jailbreaking og karantæne for mistænkelige enheder.
Nøglefunktioner:
- Cloud-baseret
- Konstrueret med virtualisering
- VPN-forbindelser
Al kommunikation mellem netværket og enheden er krypteret, og de dyrere planer inkluderer en proprietær VPN, som kaldes VMWare Tunnel . For brugerejede enheder kan denne kryptering kun anvendes på de apps, der får adgang til netværket. Brug af adgangskontrolprocesser to-faktor autentificering kan omfatte biometriske kontroller . Et sikkert e-mailsystem er også tilgængeligt med Workspace One.
Fjernadgang til alle enheder vil gøre dig i stand til at fejlfinde og diagnosticere problemer. Denne funktion giver dig skærmvisning og mulighed for at udføre programmer. Fjernbetjeningsfunktioner giver dig alle mulighed for at låse eller slette telefoner, og placeringen af alle aktive enheder spores live på et kort. Det mulighed for at overvåge og begrænse brugen af virksomhedens mobiltelefonserviceplaner kommer med de dyrere Workspace One-pakker.
Du leverer et appkatalog, som kan skræddersyes til grupper af enheder. Systemet kontrollerer automatisk for installerede apps, der ikke er på en hvidliste.
Fordele:
- Adgangskontrol omfatter to-faktor autentificering og biometriske systemer
- Tekniker adgang til enheder
- Onboarding og enhedskontrol
Ulemper:
- Ingen mulighed for selvhosting
Workspace ONE-pakken er tilgængelig i fire serviceniveauer, og du kan få en 30 dages gratis prøveperiode .
5. BlackBerry Unified Endpoint Management
BlackBerry tilbyder et UEM-system til at dække alle enheder på dit netværk, eller en Enterprise Mobility Suite, der kun dækker mobile enheder, wifi-aktiveret udstyr og bærbar teknologi. Du kan downloade og installere software eller vælge at bruge administrationssystemet som en cloud-baseret tjeneste.
Nøglefunktioner:
- BYOD, mobile enheder og IoT
- Implementeringsmuligheder
- Forbinder med desktop management
Du kan konfigurere dine egne enheder i massevis, eller gøre sikre apps tilgængelige for brugerejede enheder . Spørgsmålet om, hvorvidt brugere vil lade dig tørre deres telefoner i tilfælde af tab, er ikke et problem med BlackBerry-systemet, fordi det ikke inkluderer den egenskab, og det inkluderer heller ikke et enhedsplaceringsværktøj. Du vil dog være i stand til at få fjernadgang til enheder, og de funktioner, du kan udføre på alle administrerede enheder, inkluderer aflåsning i tilfælde af tyveri .
Fordele:
- Fjernadgang til enheden
- Enhedslåsning
- Håndtering af mobilapplikationer
Ulemper:
- Ingen spor eller wipe-funktioner
Sikker e-mail og meddelelsesfunktioner er tilgængelige som ekstraudstyr, ligesom en CRM-pakke. Den billigere pakke består af MDM og en basis MAM. For at få mere omfattende administration af mobilapplikationer og administration af mobilindhold skal du tilmelde dig en af de dyrere planer – der er fem forskellige serviceniveauer. Alle mobilitetsplaner kan vurderes med en gratis prøveperiode .
6. Citrix XenMobile
Citrix er VMWares største rival på virtualiseringsmarkedet, og deres ekspertise på dette område strækker sig til deres applikationslevering til XenMobile. Det her MDM-pakken inkluderer fremragende mobilapplikationsadministration og mobilindholdsstyringsværktøjer .
Nøglefunktioner:
- Håndtering af mobilapplikationer
- Mobil indholdsstyring
- Virtualiseret levering
Citrix inkluderer proprietære e-mail-, besked-, samarbejde- og fildelingsværktøjer i XenMobile. Inkluder enhver anden app gennem en teknik kaldet 'Wrapping'. Dette anvender et lag af kryptering til al kommunikation for den pågældende app mellem enheden og serveren. Hvis du udvikler dine egne interne apps, kan de stilles sikkert til rådighed for de mobile enheder på dit system med tilføjelsen af kun én linje kode.
Citrix har en særlig procedure til håndtering af brugerejede enheder. Dette kaldes en ' MAM først ' politik. Sikkerheden af de softwareapplikationer, der stilles til rådighed for brugerejede enheder, erstatter den beskyttelse, som MDM-systemet udvider til firmaejede enheder. Intet er indlæst på enheden udover en netværkslogin-app . Når først ejeren logger ud af den portal, er der ingen virksomhedsejendom på enheden. Dette er en fantastisk løsning på det vanskelige problem med at tørre mistede telefoner. Brugere kan få adgang til deres konto fra enhver enhed, så de kan starte et projekt på deres stationære computer og derefter fortsætte med at få adgang til dette arbejde fra deres mobile enhed, når de forlader kontoret.
Fordele:
- Giver adgang til en VM via mobile enheder
- Virksomhedsaktiver downloades ikke til brugerens enheder
- Fungerer gennem en brugerportal
Ulemper:
- Bruger VM'er som containere, men hvorfor ikke bare bruge containere?
Dette er en meget sofistikeret løsning, der understøtter fleksible arbejdsmetoder, og du kan få en forsmag på det med en gratis prøveversion .
7. Cisco Meraki
Cisco Meraki er en samlet endepunktsstyringssystem der overvåger alt dit kontorudstyr samt mobile enheder. Du kan dog strukturere din tjeneste, så den kun overvåger mobile enheder. Det fungerer med Windows, macOS, Windows Phone, iOS, Android, Chrome OS og Samsung Knox operativsystemer.
Nøglefunktioner:
- Dækker alle endepunktstyper
- Selvtilmelding til BYOD
- Virksomhedsserviceportal
BYOD inklusion starter med en tilmeldingsproces udført af enhedsejeren . Virksomhedsejede enheder kan også føjes til systemet og konfigureres i bulk. Konfigurationsmuligheder kan administreres af grupper, så du kan indstille forskellige politikker for grupper af brugere eller typer af enheder.
Meraki har en fantastisk enhedssporingsfunktion, der viser den aktuelle placering af alt udstyr på et kort. Tabte enheder kan låses eller slettes . Meraki er i stand til at overvåge brugen af opkald og dataplaner. Det er muligt at begrænse brugen af en virksomhedskonto for enheder, der viser overdrevent forbrug, eller dem, der er gået tabt eller stjålet.
Fordele:
- Containeriserer applikationer og indhold
- Styrer også virksomhedsejede enheder
- Enhedssporing, låsning og aftørring
Ulemper:
- Tilbyder flere funktioner til virksomhedsejede enheder end brugerejede enheder
Merakis mobilapplikationsadministration og mobilindholdsstyringsfunktioner er kombineret i et system kaldet Backpack. Administratoren samler softwareapplikationer og datalagring og gør derefter denne pakke tilgængelig for en gruppe brugere. Forskellige applikationsbundter henvender sig til forskellige arbejdsroller.
8. Microsoft Intune
Intune er en cloud-baseret samlet endepunktsstyringssystem . Det kan administrere computere og mobile enheder, der kører Windows, macOS, iOS, Android og Windows Phone. Hvis du blot ønsker en MDM, må du kun registrere mobile enheder.
Nøglefunktioner:
- Cloud-baseret
- Computere og mobile enheder
- Politikmuligheder
Brugerejede enheder kan behandles anderledes end firmaejet udstyr. En tilmeldingspakke giver brugerne mulighed for at tilmelde deres enheder . Inden for Intune giver politikindstillinger dig kontrol over hele telefonen eller leverer bare sikre apps til en enhed. Sidstnævnte er sandsynligvis en mere velsmagende mulighed for BYOD.
Sikkerhedsfunktioner omfatter placering af mistede eller stjålne enheder (kun for iOS), fjernlåsning og telefonsletning. Der er ingen fjernadgangsfunktion med Intune, hvilket kan gøre dette system at foretrække til BYOD-scenarier. Imidlertid, det er muligt at scanne alle mobile enheder for uautoriserede apps og malware . I tilfælde af kun app-adgang ville disse funktioner ikke være relevante, hvilket overlader ansvaret for resten af enheden til ejeren.
Fordele:
- Vælg mellem portaltjeneste eller kontrol af hele enheden
- Selvtilmelding til brugerejede enheder
- Sikkerhedsenhed før tilslutning scanner for sikkerhedsrisici
Ulemper:
- Dette er et Zero Trust Network Access-system
Intune er det lavere niveau af en tre-niveau service. De højere planer hedder E3 og E5. Disse to pakker har stærkere sikkerhedsfunktioner end Intune og bedre applikationsleveringssystemer. Mobil indholdsstyring og sikker e-mail er kun tilgængelig med E3 og E5.
Microsoft tilbyder en 90 dages gratis prøveperiode til Intune, E3 og E5.
9. AFSLUT MobiControl
SOTI MobiControl er en on-premises softwarepakke, der kører på Windows. Du kan administrere Windows-, iOS- og Android-enheder og også specialiserede industrienheder og IoT-udstyr, der kører på Linux. Det har et meget attraktivt dashboard, der inkluderer visualiseringer såsom grafer og diagrammer. Et kort viser placeringen af alle administrerede enheder.
Nøglefunktioner:
- Valgmuligheder for tilmeldingsmetode
- Distribueret arkitektur
- Selvvært
MobiControl kan administrere hele den mobile enhed eller begrænse netværksadgang til specifikke apps, hvilket efterlader den brugerejede enhed tilgængelig til privat brug uden for kontoret. Selvom du kan konfigurere enheder centralt og massekonfigurere virksomhedsejede enheder efter gruppe, er der en selvtilmeldingspakke, der giver brugerne mulighed for selv at tilmelde telefoner .
Den klientsoftware, der er tilgængelig med SOTI, inkluderer en sikker browser . Dette er adgangsmetoden til BYOD-scenarier, der leverer apps til enheder, der ikke ejes af virksomheden. Fillagring holdes væk fra enheden, hvilket gør risikoen for tab mindre kritisk. MobiControls mobile indholdsstyringsmodul kaldes SOTI-hub og opbevarer alle filer på en central server . Al filadgang logges.
Ledelsesdashboardet omfatter fjernbetjeningslås og viskefunktioner . Den centrale administrator kan eksternt få adgang til administrerede enheder, hvilket giver et overblik over skærmen og mulighed for at køre programmer for at løse problemer.
Fordele:
- Tillader Linux-baserede IoT-enheder på et netværk
- Leverer mobilapplikation og indholdsstyring
- Sikkerhedsrisikovurdering af hver enhed
Ulemper:
- Bedre egnet til brug med interne mobile aktiver end brugerejede enheder
Begynd at bruge MobiControl, før du betaler for det. Softwaren kan downloades direkte fra SOTIs hjemmeside, og du får en 30 dages gratis prøveperiode .
10. Miradore Mobile Device Management
Miradore Mobile Device Management-pakke er en cloud-baseret tjeneste. Der er tre serviceniveauer, og det laveste af disse er gratis . De betalte versioner er Business Edition til $1 pr. enhed pr. måned og Enterprise Edition for $2 pr. enhed pr. måned. Selvom gratisversionen blot er et MDM-system, er Enterprise-versionen, som omfatter MAM og MCM, er stadig billigere end de fleste af de andre tjenester på denne liste. Miradore er ikke en af de største aktører på markedet for infrastrukturstyringssoftware, men dens service konkurrerer meget positivt med branchens ledere. Miradore er i stand til at administrere mobile enheder, der kører Windows, iOS og Android.
Nøglefunktioner:
- Håndterer bærbare computere såvel som mobiler
- Containeriseret levering
- Gratis version
Alle planer inkluderer ende-til-ende-kryptering. Fjernbetjeningsfunktioner giver dig mulighed for at lokalisere alt udstyr, låse eller tørre en mistet enhed, nulstille adgangskoder og omgå enhver hardwareadgangskode, der er indstillet af brugeren.
Miradore bruger tilmeldingsbaseret konfiguration, hvilket er fint til BYOD. Du kan dog ikke massekonfigurere en flåde af virksomhedsejede enheder. Softwaren inkluderer sikre e-mail-apps og wifi-beskyttelse. En VPN-tjeneste er kun tilgængelig for iOS-enheder.
Fordele:
- Giver et udvalg af administrationsmuligheder, velegnet til interne og brugerejede enheder
- Leverer virksomhedsapplikationer og indhold gennem en fjernadgangsportal
- Forhindrer virksomhedens aktiver i at blive gemt på brugerejede enheder
Ulemper:
- Administrerer mobiler og bærbare computere – hvorfor ikke stationære?
Enterprise-planen inkluderer administration af mobilapplikationer. I et BYOD-miljø har du brug for ' containerisering ”-løsning, som isolerer de apps på en enhed, der får adgang til virksomhedens netværk. Dette er også kun tilgængeligt med Enterprise-planen. Andre særlige funktioner reserveret til Enterprise-planen inkluderer data- og celleplanbrugsovervågning og webindholdsfiltrering .
Den gratis plan inkluderer standardrapportformater, og du kan tilpasse rapporter med de to betalte pakker. Som du ville forvente, er en række funktioner kun tilgængelige for betalende kunder, såsom live support.
11. Jamf Nu
Jamf Now er en skybaseret tjeneste, der kun styrer iOS-enheder. Tjenesten er prissat pr enhed og de første tre enheder er gratis .
Nøglefunktioner:
- Administrer tre enheder gratis
- Web-baseret tilmelding
- Forbindelsessikkerhed
Tilmeldingsprocessen er meget godt designet . Send et link til en webside, der indeholder alle de tilmeldingsoplysninger, der er nødvendige for at inkludere en enhed i netværket, til enhedsejeren. Fuldførelse af tilmeldingsudløsere og automatisk konfigurationsprocedure, der installerer en krypteringsklient på enheden.
Hvis du også har virksomhedsejede enheder, skal du oprette en 'blueprint'-konfiguration og derefter anvende den til at gruppere en gruppe af enheder. Du kan oprette flere tegninger for hele dit netværk.
Administrerede enheder udsender advarsler for at advare om jailbreak eller uautoriseret software. Få en oversigt over den ekstra lagerkapacitet, installerede apps og serienummeret på hver af enhederne på dit netværk.
Tildel en adgangskode til hver enhed. To-faktor-godkendelse er tilgængelig. Procedurer for tabte telefoner omfatter låse- og sletningsmuligheder. En telefon markeret som mistet vil signalere dig dens placering.
Fordele:
- Virksomhedsejet device management samt BYOD
- Styrer enhedssikkerhed
- OS patch management
Ulemper:
- Virker kun med iOS-enheder
Jamf Now er afhængig af Apple Volume Purchasing Program til administration af mobilapplikationer. Et versionskontrolværktøj lader dig tjekke operativsystemerne på dine administrerede enheder og udrulle opdateringer, når de bliver tilgængelige.
12. SimplySecure
SimplySecure er en cloud-baseret tjeneste, der kan administrere iOS- og Android-mobilenheder samt bærbar lagring. Systemet kan administrere stationære og bærbare computere, hvilket giver dig samlet endpoint management . Du kan kun købe et årligt abonnement direkte fra SimplySecure-webstedet. Det er muligt at få en månedlig sats, men kun gennem forhandlere. Tjenesten opkræves til en anden pris pr. enhed for stationære og bærbare computere, mobile enheder og USB-lager.
Nøglefunktioner:
- Cloud-baseret
- Administrerer alle enhedstyper
- Enhedssporing og aftørring
Tjenesten inkluderer enhedssporing, og mistede enheder kan fjernslettes. Værktøjet til at nulstille adgangskoder centralt fungerer som en lås i tilfælde af tyveri.
Kryptering beskytter kommunikationen mellem hver enhed og virksomhedens netværk. Data gemt på enheden kan også krypteres .
Fordele:
- Kryptering for at beskytte forbindelser
- Datasikkerhed på mobile enheder
- Håndterer også perifert
Ulemper:
- Mere for virksomhedsejede aktiver end brugerejede enheder
Valgfri dækning for USB-lagerenheder er ret unik og en stor velsignelse for små virksomheder, der anvender bærbar lagring som pladsbesparelse for mobilt personale. SimplySecure er et ligetil UEM-system velegnet til små virksomheder uden interne systemadministratorer.
Til BYOD eller ej til BYOD
MDM-systemer kan i høj grad øge din kontrol over mobile enheder, der bruges til din virksomhed, uanset om du ejer disse enheder, eller dine medarbejdere gør.
En komplet virksomhedsmobilitetsstyringsløsning kopierer ikke kun sikkerhedsforanstaltningerne på dit private netværk, men tager det et skridt videre .
Mobile enheder kan øge enhver virksomheds konkurrencefordel. Hvis du ikke vil risikere BYOD, så prøv en af de andre implementeringsmodeller, der er beskrevet i denne vejledning. CYOD er en særlig smart strategi der giver medarbejderne en følelse af at være værdsat: 'Virksomheden køber en telefon til mig!' Hvis du vil introducere mobile enheder i dine arbejdsmetoder, vil du se dine medarbejdere gå ud af døren med det udstyr, du har betalt for. At få dem til at føle, at du har købt telefonerne til dem, øger moralen, hvilket giver dig ekstra produktivitetsfordele ud af købet.
At stille mobilt udstyr til rådighed for medarbejdere er en risikabel forretning, og det er vigtigt at holde styr på udstedelsen. I et berømt eksempel, Coca Cola mistede en stor mængde mobile enheder til en medarbejder, der var en serietaber. Hvert tab tog netværksadgang og gemte virksomhedsdata med sig . At tillade BYOD løser problemet med tabt hardware sammen med alle data på den.
Industrien er nået langt siden Coca Cola bærbare røveri, og du kan takke dit MDM-system for at spare dig for mange penge. Den holder styr på din ejendom, uanset hvor den går, og fordi den giver dig selvtillid til at give medarbejderne mulighed for at tilslutte deres egne enheder til netværket, hvilket sparer dig for omkostningerne ved at købe udstyr.
Bemærk, at MDM-systemerne, der er anført i denne vejledning, administrerer både virksomhedsejet udstyr og medarbejderejede mobile enheder. Det giver dig en mulighed for at få det bedste ud af en mobilstrategi ved at anvende en hybrid tilgang . Sporing af virksomhedsejede enheder giver dig en reserveposition og bør give dig selvtillid til at fastlægge strenge grundregler. Personale, der afviser vilkårene for tilslutning til netværket med deres egne godkendte enheder, kan få tildelt en virksomhedsenhed.
CYOD-strategien kan også integreres i en medarbejderincitamentsordning . En bedre telefon eller tablet kunne tilbydes dem, der vinder point for forbedret produktivitet eller succes på virksomhedsgodkendte uddannelseskurser.
Den nederste linje er, at mobile enheder er blevet et nyttigt værktøj både som et incitament til forbedret ydeevne og som en ren, ligetil produktivitetsgevinst.
Opdater dit systemovervågningssoftware, så det inkluderer virksomhedsmobilitetsstyring og høste produktivitetsgevinsterne og omkostningsbesparelserne ved BYOD .
Bring din egen enhed ofte stillede spørgsmål
Kan du gennemtvinge stærke adgangskoder i et BYOD-miljø?
Det er muligt at gennemtvinge stærke adgangskoder for adgang til ethvert af dine systemer af enhver enhed, inklusive brugerejede enheder i et BYOD-miljø. Godkendelsesprocedurer kan administreres universelt og omfatter en række sikkerhedsforanstaltninger, herunder stærke adgangskodekrav, krav til adgangskoderotation og 2FA-metoder.
Hvordan forbereder du dig til fjernarbejde i en BYOD-strategi?
Fjernarbejde og BYOD on-site kræver meget lignende strategier, så det giver mening at fusionere de to processer, der tillader adgang. Opret en portal, der giver adgang til forretningsressourcer gennem en browser eller app. Det vil give adgang fra brugerejede enheder, uanset om det er på kontoret eller på et fjerntliggende sted uden at skulle styre hele enheden.
Kan jeg forhindre jailbroken enheder i at komme ind på mit netværk?
Mobile Device Management-systemer (MDM) kan registrere, når en enhed er blevet jailbroken under onboardingsfasen. I disse tilfælde indlæser MDM-softwaren bare ikke adgangssoftware på enheden. MDM-systemer, der installerer en agent på enheden, holder konstant øje med enheden og forhindrer enten sideindlæsning og jailbreaking eller blokerer adgangen til virksomhedens apps på enheden.
Yderligere læsning
Comparitech netværksvejledninger
- Den ultimative guide til administration af mobilenheder (MDM)
- Top serverstyrings- og overvågningsværktøjer
- Top LAN-overvågningsværktøjer
- Den endelige guide til DHCP
- Den endelige guide til SNMP
- Sådan bygger du din egen cloud storage-server til en brøkdel af prisen
- De bedste gratis NetFlow-analysatorer og samlere til Windows
- De bedste gratis netværkssårbarhedsscannere og hvordan man bruger dem
- De bedste pakkesniffere og netværksanalysatorer
- Bedste gratis båndbreddeovervågningssoftware og værktøjer til at analysere netværkstrafikforbrug