
كل عام ، تقدم المزيد والمزيد من الشركات بشكل أو بآخر مفهوم BYOD. وفقًا لدراسة Global Market Insights ،
بحلول عام 2022 ، سيتجاوز حجم سوق BYOD 366 مليار دولار ، وتفيد سيسكو أن
95٪ من المؤسسات بشكل أو بآخر تسمح باستخدام الأجهزة الشخصية في مكان العمل ، وهذا النهج يتيح لك توفير 350 دولارًا سنويًا لكل موظف. في الوقت نفسه ، يخلق BYOD العديد من الصعوبات لخدمة تكنولوجيا المعلومات والكثير من المخاطر المختلفة للشركة.
ينظر الكثيرون إلى القدرة على أداء مهام العمل باستخدام الأدوات الخاصة بهم على أنها عنصر من عناصر الحرية ، واتباع نهج تدريجي للعلاقات بين الشركة والموظف ، وكمثال نموذجي لاستراتيجية الفوز. بشكل عام ، لا يوجد سبب للشك: الموظف سعيد باستخدام المعدات التي اختارها لحل المشكلات ، وتستقبل الشركة موظفًا دائمًا على اتصال ويقوم بالعمل حتى بعد ساعات. وفقًا لـ Frost & Sullivan ،
يضيف BYOD ما يصل إلى 58 دقيقة يوميًا لوقت الموظف ويزيد الإنتاجية بنسبة 34٪ .
على الرغم من كل المزايا ، فإن BYOD تثير مشاكل - مشاكل عدم التوافق وتثبيت تحديثات الأمان في الوقت المناسب ، وسرقة وتعطل الأجهزة الشخصية. وهذا ليس سوى جزء صغير من الصداع الذي يجب عليك تحمله باسم الراحة. سنتحدث عن كيفية حل هذه المشاكل ، والحفاظ على التوازن بين السلامة والكفاءة ، في هذا المنصب.
BYOD
إنه يشير إلى إحضار جهازك الخاص ، أو "إحضار جهازك". في عام 2004 ، اقترح موفر BroadVoice VoIP توصيل أجهزة العميل بشبكته وتعيين طريقة مثل BYOD. في عام 2009 ، قامت "إنتل" بتحديث مفهوم BYOD ، لتوسيع معناه إلى حد ما. من ناحية خفيفة ، بدأت إنتل تعني استخدام موظفي الشركات للأجهزة الشخصية لحل مشاكل العمل.
نظرًا لعدم وجود تعريف صارم ل BYOD ، فقد تفهم المنظمات المختلفة هذا المفهوم بطرق مختلفة. على سبيل المثال ، تسمح بعض الشركات للموظفين باستخدام الأجهزة الشخصية لحل مشكلات العمل ، ولكن يتحمل الموظف جميع تكاليف الاتصالات والإصلاح. تعوض الشركات الأخرى عن هذه التكاليف ، أو تربط الموظفين بعقد الشركة.
نظرًا لأنه في حالة BYOD ، لا تختار الشركة الأجهزة التي يستخدمها الموظفون ، يتم رفع مشكلة التوافق إلى أقصى إمكاناتها. CYOD ، مفهوم BYOD مماثل آخر ، يسمح بإزالته عن طريق حل المسائل المالية والقانونية في نفس الوقت.
CYOD
اختصار CYOD لتقف على اختيار الجهاز الخاص بك - "اختيار جهازك". وفقًا لهذا المفهوم ، يمكن للموظف الاختيار من قائمة الأجهزة النموذجية التي من شأنها أن تتيح له حل مهامه. وفقًا لسياسات الشركة ، قد تسمح CYOD أو تحظر استخدام أجهزة الشركة للاستخدام الشخصي.
COPE
يشير هذا المصطلح إلى "الشركات المملوكة للشركات" ، وتمكينه شخصيًا ، ويعني أن الشركة تشتري الأجهزة التي اختارها الموظف ، ولكن الأمر متروك لهم لتكوينها وصيانتها. كقاعدة عامة ، يعني COPE أيضًا إمكانية استخدام الجهاز لأغراض شخصية.
ROSE
POCE - مملوكة شخصيا ، وتمكين الشركة ، "تم شراؤها من قبل موظف ، مصرح له من قبل الشركة." في الأساس ، هذا مجرد اسم آخر لـ BYOD.
فوائد BYOD
للموظفين- جهاز واحد للمهام الشخصية والعمل (إذا كان هذا لا يتعارض مع سياسة الشركة) ،
- القدرة على استخدام أحدث طرازات الأجهزة ،
- تنقلية
- جدول مرن
- العمل عن بعد.
للشركة- تخفيض التكلفة - لا يتعين على الشركة شراء أجهزة للعاملين ،
- زيادة تحفيز الموظفين ،
- توافر الموظفين بعد ساعات
- كفاءة أعلى في حل القضايا الملحة ،
- انخفاض الحاجة إلى المساحات المكتبية.
المخاطر والتهديدات BYOD
المخاطر المرتبطة بـ BYOD هي نتيجة طبيعية لفوائد هذا المفهوم. كلما زادت حرية الموظفين الذين يستخدمون الأجهزة الشخصية للتفاعل مع شبكة الشركة ، زاد الضرر المحتمل الذي يمكن أن يسببوه.
الجهاز المفقود أو المسروقإذا فقد الموظف جهاز الكمبيوتر المحمول الذي قام بعمله لصالح الشركة ، فسيؤدي ذلك إلى حدوث الكثير من المشكلات. بمرور الوقت ، تتراكم مستندات الشركة ، بما في ذلك المستندات السرية ، وكذلك المستندات التي تحتوي على بيانات شخصية على الجهاز. من المحتمل أن يؤدي تسرب هذه المعلومات إلى فرض غرامات أو يمكن للمنافسين أو المهاجمين استخدامها للابتزاز أو البيع في السوق السوداء لمجرمي الإنترنت الذين ينظمون هجمات مستهدفة أو تصيّد.
ولكن بالإضافة إلى المستندات ، يقوم الجهاز بتخزين بيانات الاعتماد للوصول إلى شبكة الشركة و / أو مفاتيح التشفير المسجلة في السجل حتى لا تعبث مع الرموز المميزة. باستخدام هذه المعلومات ، يمكن للمهاجم اختراق الشبكة وسرقة كل ما يمكنه الوصول إليه وتثبيت البرامج الضارة.
مشكلة أخرى هي أن الموظف الذي حرم من أداة عمله لا يستطيع أن يفعل ما يدفع له. ويجب حل هذه المشكلة في أسرع وقت ممكن. إذا كان من المحتمل أن تتمكن شركة كبيرة من الحصول على المعدات من الاحتياطي ، فلا يمكن للمرء الاعتماد على مثل هذا الترف عند بدء التشغيل.
نقاط الضعف والبرامج الضارةمن الواضح أن الموظفين الذين يعملون وفقًا لنظام BYOD سيستخدمون أجهزتهم لحل ليس فقط العمل ، ولكن أيضًا المهام الشخصية. بعد الانتهاء من العمل ، سيشاهدون مقاطع الفيديو عبر الإنترنت ، ويبحثون عن مقالات للأطفال ولعب الألعاب التي يتم تنزيلها من متتبعات التورنت. ومع احتمال عدم الصفر ، فإن أطفالهم سيفعلون الشيء نفسه.
نتيجة هذه الحماقة ، كقاعدة عامة ، ليست ملهمة للغاية: تظهر البرامج الضارة على الجهاز - برامج التجسس ، والفدية ، والخلفيات. عند الاتصال بشبكة شركة ، ستبحث مجموعة البرامج الضارة بالكامل عن ضحايا جدد. ومن الممكن أن يجد. ولكن حتى بدون ذلك ، لن تحقق عمليات تسجيل الدخول وكلمات المرور وتفاصيل البطاقات المصرفية للشركات أي فائدة.
حتى إذا كان الموظف يتصرف بمسؤولية ، ولا يزور المواقع المشبوهة ولا يقوم بتنزيل البرامج المقرصنة ، تظل مشكلة رسائل البريد الإلكتروني المخادعة ، بالإضافة إلى تحديث نظام التشغيل والبرامج محدثة. باستخدام نقاط الضعف المعروفة ، يمكن أن تتسلل البرامج الضارة إلى الجهاز من تلقاء نفسها أو مع الحد الأدنى من مشاركة المستخدم الذي نقر على الرابط في الرسالة ، على غرار خطاب الطرف المقابل المعتاد.
التنقل كمشكلةلا تعني طبيعة السفر لاستخدام المعدات داخل BYOD فقط زيادة خطر فقدان الأداة المفضلة لديك ، ولكن أيضًا المخاطر المرتبطة بالسرية. لا يراعي عشاق العمل في المقاهي والأماكن العامة الأخرى حقيقة:
- إنهم في مجال رؤية الغرباء وكاميرات CCTV ، مما يعني أن كلمات المرور التي يدخلونها والمستندات التي يعملون معهم يتم نشرها من قبل الغرباء ؛
- ينطوي استخدام شبكات Wi-Fi العامة في المطارات والفنادق على خطر اعتراض المعلومات المرسلة أو اختراق نص برمجي ضار للجهاز ؛
- الاستخدام الفعال للإنترنت عبر الهاتف النقال في التجوال يمكن أن يؤدي إلى خسائر مالية.
كيف تحمي نفسك؟
المخاطر التي تشكلها BYOD لا يمكن القضاء عليها بالكامل. ولكن من خلال الجمع بين التدابير التنظيمية والتقنية ، يمكن التقليل من الضرر أو حتى القضاء عليه تمامًا. تتمثل الطرق الرئيسية لضمان أمان BYOD في المحاكاة الافتراضية وإدارة الأجهزة المحمولة والتطبيقات والبيانات ، فضلاً عن أنظمة ذكية لحماية نقطة النهاية.
الافتراضيةيكمن جمال هذه التقنية في أن جهاز المستخدم يستخدم حصريًا للوصول إلى محطة العمل الافتراضية. توجد جميع المستندات والبرامج أيضًا ولا يتم نسخها إلى الجهاز. يتم تنفيذ خدمة أماكن العمل الافتراضية بواسطة متخصصي تكنولوجيا المعلومات في الشركة ، لذلك كل ما هو مطلوب للموظف هو الحفاظ على سرية التفاصيل للوصول إلى شبكة الشركة. لن يساعد ذلك إذا اخترقت برامج التجسس الجهاز ، ولكن تمنع تسرب البيانات أثناء السرقة.
MDM ، MCM ، MAM وأنظمة إدارة الأجهزة المحمولة الأخرىتسمح لك أنظمة إدارة الجهاز المحمول بإدارة حديقة الحيوان BYOD بأكملها مركزيًا ، ووضع قيود على المستندات ، وعلى الموارد التي يمكن للمستخدم الوصول إليها ، وعلى العمليات التي يمكنه القيام بها عند الاتصال بشبكة شركة.
على سبيل المثال ، تدعم أداة Microsoft Intune الأجهزة القائمة على Windows و macOS و iOS و Android وتتيح للمسؤولين:
- حذف بيانات الشركة تلقائيًا في حالة عدم اتصال الجهاز بالخدمة خلال وقت محدد ؛
- فرض حظر على تخزين معلومات الشركة في أي مكان بخلاف "OneDrive for Business" ؛
- طلب رقم تعريف شخصي أو بصمة للوصول إلى تطبيقات Office
- منع نسخ بيانات الشركة من Office إلى التطبيقات الشخصية.
يتم تقديم حلول مماثلة لإدارة الأجهزة المحمولة من قِبل Apple (Apple MDM) و Citrix - XenMobile و Cisco - Meraki و Trend Micro - Enterprise Mobile Security والعديد من الشركات المصنعة لجهات خارجية.
حماية BYODحتى عناصر التحكم الأكثر تقدمًا لن تساعد إذا دخل الجهاز إلى الجهاز ، لذلك ، في حالة BYOD ، من المفيد استخدام حلول أمان من فئة XDR (الكشف عن X والاستجابة ، حيث يتوافق X مع بيئات الشركة المختلفة). يمكن لمثل هذه الأنظمة اكتشاف التهديدات غير المعروفة والمساعدة في إيقافها ، مما يوفر مراقبة لجميع أنظمة المعلومات في المؤسسة. تشتمل الطريقة المتبعة في Trend Micro's XDR على نظام EDR الفرعي (Trend Micro Apex One) ، والذي يوفر حماية متعددة المستويات للأجهزة الطرفية ، فضلاً عن مجموعة Deep Discovery لمنتجات الشبكة التي يمكنها اكتشاف التهديدات على العقد دون وجود عوامل أمنية.
ما هي النتيجة
يمكن أن يؤدي الاستخدام غير المنضبط لـ BYOD إلى حدوث مشكلات كبيرة للشركات. من أجل الإحساس الكامل بجميع مزايا استخدام الأجهزة الشخصية لحل مشاكل العمل ، من الضروري مراعاة المخاطر وحماية محيط الشبكة وأجهزة المستخدم. سيتم توفير مستوى إضافي من الحماية من خلال وضع وتنفيذ سياسة أمنية يمكن للمستخدمين التركيز عليها أثناء عملهم في الممارسة اليومية.