Jak przygotować się do korzystania z BYOD – krótki przewodnik

Niewiele kwestii może sprawić większy kłopot administratorom IT aniżeli pracownicy mogący bez żadnych ograniczeń łączyć się z siecią korporacyjną za pomocą swoich prywatnych urządzeń. Warto więc, zanim doprowadzimy do dużych problemów, zastanowić się i wdrożyć w firmie dobrze przemyślaną politykę Bring Your Own Devices czyli tzw. BYOD.

Bez odpowiedniej polityki bezpieczeństwa dla BYOD narażeni jesteśmy nie tylko na spadek przepustowości sieci dla urządzeń korporacyjnych ale również na dużo groźniejsze zjawiska takie jak, kradzież, utrata danych firmy bądź podatność na ataki hakerskie, w tym tak popularne ostatnio ransomware.

To właśnie zagrożenia bezpieczeństwa i konieczność wprowadzenia polityki BYOD powstrzymuje wiele firm od otwarcia sieci firmowej na urządzenia pracowników. Jednak wraz z upowszechnieniem się urządzeń mobilnych, korzystanie z nich w miejscu pracy może przełożyć się na zwiększenie produktywności pracowników.1 

Zanim uruchomione zostaną procedury wdrożenia, warto zastanowić się, jakie argumenty przemawiają za tym, by zaadoptować BYOD.

Poniżej znajduje się lista pytań, na którą musimy sobie odpowiedzieć zanim przystąpimy do wdrażania tego typu polityki.

Czy dział IT poradzi sobie z tym zadaniem?
W jaki sposób nasi pracownicy chcieliby korzystać ze swoich prywatnych urządzeń?
Czy pracownicy muszą na bieżąco aktualizować swoje urządzenia?
Czy firma jest przygotowana na korektę budżetu?
Jak postąpić w przypadku potencjalnej utraty danych?
Jak rozwiązać kwestie licencjonowania i potencjalne problemy z legalnością?
Co, jeśli nikt nie jest gotowy na BYOD?

Pobierz: Krótki przewodnik po BYOD

Czy dział IT poradzi sobie z tym zadaniem?
Jak już wiemy, zgoda na korzystanie z prywatnych urządzeń w ramach sieci korporacyjnej oznacza dodatkowe zagrożenia dla sieci firmowej. Implementacja polityki BYOD wiąże się z dodatkowymi narzutami administracyjnymi, jak chociażby bieżącą aktualizacją oprogramowania infrastruktury sieciowej typu punkty dostępowe, przełączniki, firewalle, itd.

Dodatkowym wymogiem jest odpowiednia konfiguracja sieci, zarządzanie, podział oraz monitorowanie ruchu sieciowego wszędzie tam, gdzie to konieczne. To wszystko oznacza więcej zadań i pracy dla personelu IT.

Jeśli firma dysponuje odpowiednimi zasobami i personelem IT, może prowadzić własną politykę BYOD. Jednak może to stanowić wyzwanie nawet dla dużych zespołów. Znacznie uprościć wdrożenie i późniejsze zarządzanie mogą rozwiązania sieciowe typu cloud. Dzięki tego typu infrastrukturze, w środowisku rozproszonym jesteśmy w stanie znacznie zredukować zasoby potrzebne do administrowania i monitorowania naszą siecią, jak również zapewnić sobie ciągły i bezpieczny dostęp dla administratorów z dowolnego miejsca świata. Alternatywą może być również skorzystanie z usług firm zewnętrznych, które za odpowiednią opłatą skonfigurują i będą monitorować sieci, jak też ustalą warunki korzystania z BYOD.

Jak użytkownicy korzystają ze swoich urządzeń?
Na firmowych komputerach i smartfonach można korzystać jedynie z dopuszczonych przez administratora programów i aplikacji. Zazwyczaj są one wstępnie zainstalowane i chronione przez oprogramowanie antywirusowe, co nie zawsze ma miejsce w przypadku prywatnych urządzeń.

Pracownicy coraz częściej łączą się z Internetem ze swoich smartfonów. To jest właśnie powód, dla którego hakerzy znacznie częściej atakują telefony niż inne urządzenia. Smartfon pracownika łączący się z siecią firmową, stwarza zagrożenie phishingiem, zainfekowaniem sieci złośliwym oprogramowaniem lub wyciekiem danych. Co ważniejsze, obecnie pracownik nawet nie musi niczego kliknąć. Hakerzy mogą bowiem uruchomić programy w tle, które bez wiedzy użytkownika wykonają zaplanowane działania. To jeszcze jeden powód, by kwestie bezpieczeństwa traktować z większą uwagą.

Z drugiej strony udzielenie pracownikom zgody na korzystanie z prywatnych urządzeń może przełożyć się na większą produktywność. Czasami urządzenia pracowników są po prostu szybsze i lepsze niż urządzenia firmowe, co potencjalnie przekłada się na ich wydajniejsze działanie i większe bezpieczeństwo. To także oznacza, że pracownicy będą chętniej z nich korzystać, także by pracować poza biurem.

Czy pracownicy muszą aktualizować swoje urządzenia?
Jak wspomniano wcześniej, przy wdrażaniu polityki BYOD konieczne jest przestrzeganie reguł bezpieczeństwa oraz zgodności.To często powoduje konieczność określenia konkretnych wymagań systemowych jak również wymagań bezpieczeństwa dla prywatnych urządzeń naszych pracowników.

Z tego powodu zdarzyć się może, że pracownicy posiadający starsze urządzenia nie będą mogli z nich korzystać w ramach polityki BYOD i będą zmuszeni do poniesienia dodatkowych kosztów, aby spełnić warunki korzystania w sieci firmowej z osobistych urządzeń.

Czy firma jest przygotowana na korektę budżetu?
Potrzeby związane z siecią korporacyjną mogą się zmieniać w czasie z wielu powodów takich jak chociażby: rozwój firmy w tym ekspansja geograficzna (otwieranie nowych oddziałów), zapotrzebowanie na nowe rozwiązania sieciowe, wdrażanie nowych technologii, ale również procesy odwrotne jak np. spowolnienie tempa wzrostu.

Wdrożenie polityki BYOD w żaden sposób nie przeszkadza w dokonywaniu zmian w sieci firmowej i reagowaniu na takie potrzeby, jak chociażby zwiększenie przepustowości sieci czy wprowadzenie nowych rozwiązań np. opartych na technologii cloud bądź implementacje nowych aplikacji firmowych jak np. oprogramowania do obsługi wideokonferencji.

Należy jednak pamiętać, że proces wdrożenia jak i utrzymania polityki BYOD wiąże się z dodatkowymi kosztami i wymaga czasu.

Jak postąpić w przypadku potencjalnej utraty danych?
Pracownicy, którzy pracują na osobistych urządzeniach z pewnością będą na nich przechowywać firmowe dane pod różną postacią. To może być poczta elektroniczna, prezentacje, dokumentacja techniczna, pliki z danymi finansowymi oraz umowami.Zanim zdecydujemy się na tak szeroki dostęp i przepływ danych firmowych na urządzenia prywatne, należy starannie przyjrzeć się tym kwestiom i zaplanować w jaki sposób przepływ tych danych może być przez firmę kontrolowany.

Oprócz zagrożenia bezpieczeństwa, włamań do baz danych, ataku przy użyciu złośliwego oprogramowania bądź phishingu, problem z odzyskaniem danych może pojawić się w sytuacji, gdy pracownik zostanie zwolniony lub jego urządzenie ulegnie uszkodzeniu bądź zostanie skradzione.

Część zagrożeń można złagodzić, dzięki korzystaniu z oprogramowania Enterprise Mobile Managment (EMM) lub Mobile Device Management (MDM). To jednak rodzi dodatkowe koszty i zwiększa złożoność sieci.

Oprogramowanie tego typu przechowuje informacje w tak zwanych kontenerach, które ułatwiają rozdzielenie danych firmowych od zasobów prywatnych i jednocześnie pozwalają na zdalne zarządzanie nimi przez administratorów sieci. Dzięki temu możemy jako firma usunąć nasze dane w sposób zdalny z prywatnego urządzenia pracownika np w momencie jego odejścia z pracy lub utracie urządzenia.

Podsumowując, dobrze zaimplementowana polityka BYOD musi nam gwarantować całkowity wgląd w przepływ i zarządzanie danymi firmowymi, nawet z poziomu prywatnych urządzeń naszych pracowników.

Jak rozwiązać kwestie licencjonowania i potencjalne problemy z legalnością?
Firmy korzystają z licencjonowanego oprogramowania, usług i sprzętu, ze ściśle określonymi warunkami użycia. Co jednak, jeśli ktoś korzysta z tych usług w prywatnych projektach, które łamią warunki licencji lub są jawną konkurencją dla zatrudniającej pracownika firmy?

Jeśli ktoś pobiera na swój smartfon, strumieniuje lub dzieli się zastrzeżonymi, oznaczonymi znakiem towarowym lub nielegalnymi treściami korzystając z licencjonowanego firmowego oprogramowania lub usług, kto ponosi odpowiedzialność za ewentualne naruszenie prawa?

To poważne kwestie, które muszą być rozwiązane przed przystąpieniem do wdrażania polityki BYOD.

Co, jeśli nikt nie jest gotowy na BYOD?

Co natomiast zrobić w przypadku, gdy pracownicy nie będą chcieli dostosować się do rygorów polityki BYOD, ale nadal będą chcieli w pracy korzystać z sieci WiFi na swoich prywatnych urządzeniach?

Istnieją sposoby, by rozwiązać tę kwestię. Można np. utworzyć osobną sieć WiFi tylko dla prywatnych urządzeń bez dostępu do zasobów firmowych. Innym rozwiązaniem jest taka polityka BYOD, która umożliwia dostęp jedynie do wybranych aplikacji i usług.

Bez względu na to, które rozwiązanie zostanie wybrane, powinno być ono starannie przemyślane. Natomiast jeśli zapadnie decyzja o wprowadzeniu polityki BYOD, polecamy przewodnik, który pomoże zaplanować działania i dobrze się do nich przygotować.

1 https://www.hsj.co.uk/technology-and-innovation/cyber-attack-cost-nhs-92m--dhsc/7023560.article