Home / اخبار / IT / BYOD چیست؟
BYOD چیست؟

BYOD چیست؟

BYOD مخفف Bring Your Own Device است و وضعیتی را توصیف می کند که کارمندان تمایل دارند دستگاه های سیار شخصی خود مثل موبایل، تبلت، لپ تاپ و … را در محل کارشان داشته باشند و از آن ها برای دسترسی به منابع مخصوص شرکت مانند ایمیل، فایل سرور و پایگاه داده ها استفاده کنند.

بعضی افراد به اصطلاح Bring Your Own Technology یا BYOT اشاره می کنند، زیرا این اصطلاح تعریف گسترده تری را بیان می کند، که فقط دستگاه های سخت افزاری را پوشش نمی دهد، اما همچنان از نرم افزار در دستگاه استفاده می شود (مانند مرورگر وب، مدیا پلیر، آنتی ویروس، پردازشگر کلمات مثل مایکروسافت ورد و …)

خب این یعنی چی؟ تصور کنید شما مسئول IT یک سازمان هستید و کارمندان اون سازمان تصمیم میگیرند تعدادی از وسایل شخصی خودشان را به سازمان شما بیارند، از قبیل موبایل و لپتاپ و تبلت و … و درخواست آنها این باشد که برای انجام کارهای خودشان بخواهند از این وسایل در بستر شبکه شرکت شما استفاده کنند. این توضیح ساده ای بود از BYOD حالا یک سری چالش ها برای شما به وجود می آید.

عدم مدیریت چنین وضعیتی می تواند باعث لو رفتن اطلاعات شرکت شود، مثلا اگر یک کارمند از iPhone برای دسترسی به شبکه شرکت استفاده کند و سپس تلفنش گم شود، داده های محرمانه ذخیره شده در تلفن می تواند توسط افراد یا حتی شرکت های رقیب مورد بازیابی قرار بگیرد.

یکی از بزرگترین پیامدهای BYOD ، ردیابی و کنترل دسترسی به شرکت و شبکه های خصوصی است. کاربرانی که به طور مرتب به شبکه بی سیم وصل می شوند نیاز دارند تا برای BYOD پروتکل های بی سیم ایمنی را فراهم کنند، یکی از معروف ترین این پروتکل ها WPA2-Enterprise است.

WPA2-Enterprise فقط سطحی از امنیت بی سیم است که هر سه شکل امنیت بی سیم را فراهم می کند:

  1. رمزنگاری اطلاعات: مطمئن شوید که اطلاعات انتقالی در هوا محافظت شده هستند.
  2. تصدیق هویت کاربر: اطمینان از اینکه کاربر مجاز به شبکه دسترسی دارد.
  3. تصدیق هویت شبکه: اطمینان از اینکه کاربر به یک شبکه واقعی متصل شده است نه به یک شبکه دوقلوی زیان آور (Evil Twin Network).

امنیت تنها پیامد استفاده از BYOD نیست. عیب یابی می تواند مشکل اصلی در محیطی باشد که کاربران با انبوهی از تکنولوژی های مختلف مواجه می شوند. برای مثال، یک کارمند ممکن است از لپ تاپی با سیستم عامل لینوکس استفاده کند. اگر بقیه کارمندان و افراد بخش IT از سیستم عامل مایکروسافت استفاده کنند، چه کسی می تواند به کاربر لینوکس زمانی که در پایان پروژه محرمانه شرکت دچار خطا و مشکل می شود، کمک کند؟

سازگاری سخت افزارهای کاربر و سازماندهی نرم افزارها و برنامه های کاربردی هنگام استفاده از BYOD نباید چشم پوشی شود.

همچنین، زمانی که BYOD مطرح می شود این مهم است که پیامدهای مسئولیت حادثه را در نظر بگیریم. اگر کارمندی دستگاه شخصی خود را به محل کار بیاورد و آن دستگاه به طور نرم افزاری یا سخت افزاری دچار خرابی شود، آیا سازمان باید کل هزینه دستگاه بپردازد؟

مزایا

کسب و کار: کسب و کاری که با سیاست BYOD هماهنگ شود، باعث صرفه جویی هزینه خواهد شد، مثلا دستگاه هایی با قیمت زیاد نیاز است تا برای کارمندان خریداری شود. کارمندان ممکن است زمانی که خود را مالک آن ببیند بهتر از دستگاه مراقبت کنند.

کارمندان: این امکان وجود دارد که کارمندان در مورد فناوری که می خواهند در محل کارشان استفاده کنند، تصمیم بگیرند و محدود به دستگاه های شرکت نباشند.

معایب

کسب و کار: اطلاعات شرکت به امنیت دستگاه و کارمند وابسته است که در بعضی موارد کنترل امنیت از دست هر دو خارج است. حتی شرکت ممکن است مجبور شود هزینه تلفن موبایل کارمندان را پرداخت کند در حالی که کارمندان می توانند از خط شرکت استفاده کنند.

کارمندان: به علت پیامدهای امنیتی که کارمندان نمی توانند کنترل کاملی بر دستگاه های خود داشته باشند، کارمند مجبور است تا از امن بودن اطلاعات خصوصی و تجاری در هر زمان مطمئن باشد. این یک هزینه اضافی برای کارمندان خواهد داشت، زیرا آنها در مواقعی که در حال انجام کار (در داخل شرکت یا خارج از شرکت) هستند و دستگاه دچار صدمه شده ای شود، باید پاسخگو باشند.

امنیت

در چنین مواقعی که مجوز BYOD درون سازمان شما احراز میشود چالش شما به عنوان یک مدیر شبکه این هست که خب چطور امنیت سیستم را برقرار کنم در اینجا من 10 راه کار را به شما پیشنهاد میکنم:

  1. تنظیمات مربوط به policy ها رو برای web application ها مجدد تنظیم کنید مخصوصا برای موبایل ها که یکی از گزینه های نفوذ هستند که کمتر به چشم میان مثل (CRM,Email,portals,VPN,Remote access)
  2. تصمیم بگیرید چه دستگاه های خاصی نیاز به ساپورت و پشتیبانی دارند معمولا یک سری از دستگاه ها هستند که اصلا نباید اجازه ورود به شبکه سازمان به آنها داده شود مثل دستگاه های Jail break شده یا root شده..
  3. سطح انتظارات را از امنیت برای اعضا روشن کنید که متوجه باشند توقع اونها از امنیت باید تا چه حد باشد.
  4. ساخت یک شماره شناسایی برای تمامی اعضا و دستگاه ها PIN Mandatory
  5. در سیستم خود برای انتقال دیتا همیشه از encryption استفاده کنید.
  6. به افراد سازمان آموزش های لازم را بدهید تا مطمئن بشوید چطور می توانند به درستی از قابلیت ها و اپلیکیشن ها استفاده کنند و سپس فعالیت های مشکوک را زیر نظر بگیرید تا موقعی که احساس خطر کردید، به شخص اطلاع دهید.
  7. تصمیم بگیرید که کدام یک از نرم افزار ها پا فراتر از حد خود میگذارند مثلا پهنای باند را اشغال می کنند یا backdoor هستند. به طور حتم یکسری از نرم افزارها از بستر BYOD باید حذف شوند.
  8. طبق سیاست سازمان سطح دسترسی هر عضو را مشخص کنید و برای او policy های مرتبط رو تنظیم کنید.
  9. به عنوان یک مسئول، نرم افزارهایی را پیشنهاد بدهید که متمرکز هستند. از نظر مدیریت و قابلیت تطبیق به دستگاه های مختلف را دارند تا مدیریتی آسان تر را داشته باشند مثلا از web portal ها یا workspace ها استفاده کنید. مانند XenDesktop و Xen mobile شرکت citrix یا Horizon workspace شرکت Vmware

میتوانید از بستر ایزوله شده مجازی سازی دسکتاپ و اپلیکیشن ها در سیستم خود استفاده کنید تا از لحاظ پشتیبانی تمامی دستگاه ها از پروتکل های امنیتی آسوده خاطر شوید.

البته بسیاری از کارشناسان IT  اعتقاد دارند که BYOD پرخطر و مضر است و بسیار راحت تر است که یک دستگاه ایمن با رعایت تمامی اصول امنیتی در اختیار کاربران قرار دهیم، تا خودمان را درگیر ریسک های این استراتژی کنیم. اما به نظر بسیاری دیگر از کارشناسان، BYOD آینده سیستم های کاری است، چه ما برای آن برنامه ریزی کرده باشیم و چه نکرده باشیم. تنها چیزی که میتواند این مطلب را سهل الوصول تر کند این است که مزایا و مخاطرات آن را بدانیم.

یکی از راه های کاهش مخاطرات، ایجاد امنیت در لایه های درونی شبکه است. بطوریکه بتوان Connection های ایمن برای کاربران ایجاد کرد و اتصالات آنها را از هر جهت مانیتور و هرگونه مخاطره ای را به سرعت شناسایی و رصد کرد. با این کار، اگر کاربری، سهواً یا عمداً، اقدام به ارسال و دریافت ترافیکی خارج از سیاست های امنیتی شبکه شما داشت، میتوانید آن را شناسایی و اقدامات لازم را انجام دهید. همچنین میتوانید یکسری نیازمندی های اولیه برای کسانی که میخواهند دستگاه های خود را استفاده کنند داشته باشید و طی فرآیند هایی دستگاه های آن ها را ایمن کنید و هرگونه مخاطره ای را حذف کنید.

در یک استراتژی امنیتی مناسب، مدیران شبکه میبیاست اولاً آن دسته از اطلاعاتی که میتوانند از طریق دستگاه های شخصی قابل دسترسی باشند را مشخص کنند. این اطلاعات باید طی مکانیزم های برای دستگاه های غیر سازمانی در دسترس باشند. ثانیاٌ می بایست سیاست های روشنی برای زمانی که این اطلاعات از بین رفته و یا دزدیده میشوند اتخاذ شوند تا طبق برنامه اقدامات مقابله ای انجام گیرد.

همچنین می بایست مجموعه قوانینی برای برخورد با خاطیانی که اصول کسب و کار و امنیت را زیر پا میگذارند تصویب و به همگان ابلاغ گردد. آموزش و اطلاع رسانی دقیق در این زمینه میتواند بسیار حائز اهمیت باشد تا کسانی که از این روش استفاده میکنند از مزایا و ریسک های آن کاملاً آگاه باشند.

در آینده ای نزدیک نه تنها در محیط های کاری بلکه در همه بخشها این موضوع می تواند تسری پیدا کند چراکه عموم مردم علاقمند به استفاده از دستگاههای شخصی برای انجام امور هستند و این به سرویس دهندگان نیز برای کاهش هزینه های سخت افزاری و نرم افزاری کمک شایانی خواهد کرد. برای مثال در بین مسافرین هواپیماها، قطارها و یا اتوبوسهای بین راهی می توان این امکان را برای دسترسی به اطلاعات سفر یا استفاده از پخش موسیقی و فیلم فراهم نمود.

بسیاری معتقدند که اجرای درست این سیاست میتواند علاوه بر افزایش اثر بخشی و کارایی سازمانی، اشتیاق کاربران برای انجام بسیاری از امور کاری را نیز بیشتر کند. هرچند این امر میتواند در ابتدای امر هزینه هایی را به سازمان تحمیل کند. درست است که هزینه های دستگاه های سازمانی کاهش خواهند داشت، ولی ساپورت دستگاه های مختلف در شبکه، ایجاد امنیت بروی آنها، آموزش و هماهنگ سازی سرویس های موجود گاهاً هزینه بر هستند. برای مثال اندروید گاهی به دلایلی با برخی سیستم های سازمانی و پرتال ها و یا نرم افزارها به مشکل برمیخورد. یا سیستم های شرکت اپل ممکن است از نظر محدودیت کاربران را تحت فشار قرار دهند. هماهنگ سازی این سیستم ها میتواند موجبات تحمیل هزینه به سازمان را فراهم آورد.

یکی از قدم هایی که میتوان برای انتخاب سیاست درست از سوی سازمان ها به آن اشاره کرد آنالیز دقیق نیازهایشان است. ایا شما نیاز دارید که Mobility یا قابلیت جابه جایی در سازمان شما مدیریت شود؟ اگر این اتفاق بیفتد میتواند به افزایش راندمان و بهره وری شما کمک کند؟ پس BYOD میتواند راهکاری مناسب برای شما باشد.

در اولین قدم اطلاعات خود را اولویت بندی کنید. در قدم بعدی دستگاه ها  و اتصالات خود را ایمن کنید. در گام بعدی سیاست های امنتی پیشگیرانه و سناریو های مقابله ای را تدوین کنید و در قدم نهایی آموزش به استفاده کنندگان ازین استراتژی را سرلوحه خود قرار دهید.

Leave a Reply

Your email address will not be published.