L'approccio Bring Your Own Device (BYOD) è l'insieme di criteri in un'azienda che consente ai dipendenti di utilizzare i propri dispositivi (telefono, laptop, tablet o altro) per accedere alle applicazioni e ai dati aziendali, piuttosto che costringere i dipendenti a utilizzare i dispositivi forniti dall'azienda per quello scopo.
BYOD si riferisce anche alla possibilità di passare a un nuovo carrier usando sempre il proprio telefono cellulare, ma questo articolo si concentrerà solo sulla prima definizione, applicabile alle organizzazioni IT.
Il BYOD ha avuto un enorme impatto nelle organizzazioni e le ricerche indicano che quasi l'80% di tutte le organizzazioni oggi supporta dispositivi personali BYOD, mentre da un sondaggio è emerso che circa il 95% dei dipendenti afferma di utilizzare almeno un dispositivo BYOD per le funzioni lavorative.
Esistono diverse modalità di funzionamento del BYOD. Innanzitutto, l'organizzazione deve stabilire criteri di sicurezza per ogni dispositivo poiché password deboli e dispositivi non protetti possono condurre alla perdita di dati. Le policy BYOD dovrebbero stabilire:
Il livello delle procedure di sicurezza di un'azienda dipenderà dal tipo di organizzazione; ad esempio, le organizzazioni finanziarie o sanitarie richiedono livelli di sicurezza più elevati rispetto a una piccola start-up del Web.
Una volta stabilite le policy di sicurezza, le organizzazioni dovrebbero definire guide all'uso accettabili per determinare come i dispositivi BYOD possano essere utilizzati nel corso delle attività aziendali. Ciò consentirà di impedire a malware o virus di accedere tramite siti Web e applicazioni prive di protezione. Queste policy dovrebbero coprire
Le policy devono essere applicate tramite l'uso del software BYOD MDM, che consente il monitoraggio, la gestione e la configurazione di dispositivi BYOD e di proprietà del datore di lavoro da un'unica dashboard centrale. La tipica funzionalità MDM per BYOD include
Una volta stabilite, le policy BYOD devono essere comunicate ai dipendenti e deve essere fornita una formazione sufficiente per renderne l'adozione semplice e diffusa. Un manuale di formazione per i nuovi assunti che delinea le policy e il motivo per cui sono state scelte può aiutare ad alleviare i timori che l'organizzazione possa "spiare" i dipendenti e può contribuire ad aumentare il loro livello di comfort nei confronti di policy e software MDM. La procedura dovrebbe concludersi con ogni dipendente BYOD che accetta di aver letto e compreso queste policy per proteggere l'organizzazione da qualsiasi responsabilità causata dall'uso illegale o inappropriato dei propri dispositivi.
Infine, i piani BYOD dovrebbero includere un piano di uscita per i dipendenti che lasciano l'azienda, indipendentemente dal motivo. Tra questi deve esservi il piano di uscita dalla directory di rete e dalle risorse umane e un elenco di controllo di uscita BYOD che includa la disattivazione degli account e-mail aziendali, la cancellazione remota delle informazioni del datore di lavoro presenti nei dispositivi, la pulizia completa dei dispositivi forniti dall'azienda e la modifica di qualsiasi password condivisa con gli account aziendali.
Inoltre, le policy BYOD potrebbero includere la definizione di voci di stipendio per aiutare a pagare i piani dati BYOD o la connettività a banda larga domestica e qualora i dipendenti che controllano l'e-mail o rispondono alle chiamate di lavoro fuori orario abbiano diritto agli straordinari.
La consumerizzazione dell'IT ha avuto un impatto di vasta portata. I dipendenti desiderano sempre più utilizzare i loro dispositivi preferiti, siano essi Mac, PC laptop, iPhone, Android o altro. Di conseguenza, le aziende hanno creato mobile app che spesso consentono soluzioni semplici e in molti casi meglio gestibili da parte dei titolari delle aziende. Il BYOD è importante per diversi motivi, tra cui:
Tra i numerosi vantaggi del BYOD ci sono
Sebbene i vantaggi del BYOD siano molti, comportano anche rischi significativi. Le aziende devono definire e distribuire policy e misure di sicurezza per prevenire o riparare falle di sicurezza per scongiurare l'esfiltrazione della proprietà intellettuale o delle informazioni protette. Un sondaggio IDG ha rilevato che oltre la metà di tutti i professionisti senior della sicurezza e della tecnologia IT ha riferito che nelle proprie organizzazioni si sono verificate gravi violazioni dell'uso dei dispositivi mobili personali.
Poiché i dispositivi BYOD si connettono sia ad applicazioni aziendali sensibili che a reti e servizi potenzialmente rischiosi, il rischio di infezione da malware o esfiltrazione di dati è elevato. La perdita di un dispositivo BYOD potrebbe portare terzi ad accedere a dati o applicazioni non protetti, e anche un dipendente che lascia l'azienda può mettere a rischio i dati aziendali se le informazioni sensibili non vengono eliminate o se le applicazioni non vengono cancellate dal dispositivo BYOD. Tra gli altri rischi ci sono la condivisione dei dispositivi con i membri della famiglia, la vendita di dispositivi in cui sono conservate informazioni sensibili o la compromissione dei dispositivi a causa della visita a un sito Web infetto. Anche l'utilizzo di hotspot pubblici presenta un rischio per la sicurezza.
Le organizzazioni devono garantire che tutte le applicazioni e le versioni del sistema operativo sui dispositivi BYOD siano aggiornate, poiché le minacce malware spesso prendono di mira le vulnerabilità scoperte di recente. Le aziende devono avere l'agilità per supportare un'ampia gamma di dispositivi che possono gravare notevolmente sull'organizzazione IT, esternalizzando MDM a un'organizzazione focalizzata sulla garanzia della sicurezza BYOD. Alcune di queste sfide possono essere affrontate tramite la containerizzazione e la virtualizzazione delle app, che impacchettano le applicazioni aziendali e le inviano in streaming ai dispositivi BYOD, garantendo che ogni dipendente disponga della versione più aggiornata di una determinata applicazione.
Un altro rischio spesso trascurato è la semplice determinazione di chi "possiede" un numero di telefono. È un problema in particolare per venditori o altre figure a contatto con i clienti, i quali potrebbero essere abituati a raggiungere l'azienda tramite il numero di cellulare personale di un dipendente. Se un venditore importante lascia l'organizzazione per un'altra, quei clienti potrebbero potenzialmente chiamare un concorrente a loro insaputa.
Sebbene ci siano molte considerazioni per un'efficace deployment BYOD, ecco tre fattori chiave per aiutare a mettere a fuoco un piano.
Innanzitutto, valuta gli attuali requisiti aziendali e tecnologici per i dispositivi degli utenti. Acquisisci una comprensione dei requisiti delle mobile app che aiuteranno i dipendenti a svolgere il proprio lavoro e a determinare a quali dati è necessario accedere dai dispositivi mobili. Determina quali applicazioni sono critiche, quali possono attualmente fornire un accesso sicuro alle informazioni e quali potrebbero essere prese in considerazione per la sostituzione con applicazioni più recenti basate su cloud o SaaS.
Successivamente, decidi se il software BYOD e MDM verrà distribuito da server on-premise, da un servizio di terze parti o dal cloud.
Infine, stila una policy BYOD che i leader aziendali e i dipendenti possano accettare, come indicato all'inizio di questo articolo. L'adozione di una policy e l'adesione dei dipendenti alle sue condizioni contribuiranno a mantenere le applicazioni e i dati dell'organizzazione al sicuro, offrendo al contempo ai dipendenti la comodità di utilizzare i propri dispositivi per l'accesso sia aziendale che personale.
Aumenta la produttività consentendo ai dipendenti di completare le attività lavorative con il loro dispositivo personale, dal quale non si separano mai.
Distribuisci e gestisci in modo semplice e sicuro qualsiasi app su qualunque dispositivo con VMware Workspace ONE, la piattaforma per il digital workspace basata sull'intelligence.
Sfrutta la potenza dei micromomenti mobili consentendo ai dipendenti l'uso di app per la produttività che desiderano effettivamente utilizzare.
Supporto della forza lavoro remota con la tecnologia e le soluzioni VMware per il lavoro da remoto.
VMware Horizon® 7 è una soluzione che semplifica la gestione e la distribuzione di desktop e app virtuali on-premise, sia nel cloud che in configurazioni ibride o multi-cloud tramite un'unica piattaforma per gli utenti finali.
La soluzione di Digital Workspace di VMware rimuove le complessità della gestione degli endpoint su tutte le piattaforme: Android, iOS, macOS, Chrome OS & Windows 10. Scopri di più