Che cos'è l'approccio Bring Your Own Device?
L'approccio Bring Your Own Device (BYOD) è l'insieme di criteri in un'azienda che consente ai dipendenti di utilizzare i dispositivi personali (telefono, laptop, tablet o altro) per accedere alle applicazioni e ai dati aziendali, anziché costringerli a utilizzare i dispositivi forniti dall'azienda per tale scopo.
BYOD si riferisce anche alla possibilità di passare a un nuovo carrier mantenendo il proprio telefono cellulare, ma questo articolo si concentrerà solo sulla prima definizione, applicabile alle organizzazioni IT.
Il BYOD ha avuto un enorme impatto nelle organizzazioni. Le ricerche indicano che quasi l'80% di tutte le organizzazioni oggi supporta dispositivi personali BYOD, mentre da un sondaggio è emerso che circa il 95% dei dipendenti afferma di utilizzare almeno un dispositivo BYOD per le funzioni lavorative.

Presentazione del percorso di adozione dell'approccio Bring Your Own Device da parte degli utenti finali

La tua strategia BYOD è pronta per il 2020?
Quali sono i vantaggi del BYOD?
Tra i numerosi vantaggi del BYOD sono inclusi:
- Aumento della produttività da parte dei dipendenti
- Miglioramento del morale e della convenienza
- Maggiore facilità nell'attrarre nuove assunzioni rispetto alle aziende non BYOD
- Riduzione dei costi aziendali
- Aumento della soddisfazione lavorativa
- Minor numero di smartphone che i dipendenti devono portare con sé
- Migliore User Experience complessiva poiché i dipendenti sanno generalmente come utilizzare i propri dispositivi
Perché il BYOD è importante?
La consumerizzazione dell'IT ha avuto un impatto di vasta portata. I dipendenti desiderano sempre più utilizzare i propri dispositivi preferiti, che si tratti di Mac, PC laptop, iPhone, Android o altro. Di conseguenza, le aziende hanno creato mobile app che spesso consentono soluzioni semplici e, in molti casi, più facilmente gestibili per i titolari delle aziende. Il BYOD è importante per diversi motivi, tra cui:
- Miglioramento della produttività dei dipendenti. I dipendenti che hanno la possibilità di utilizzare un dispositivo familiare preferito sono tendenzialmente più produttivi di quelli costretti a imparare l'uso di nuove apparecchiature. Ma soprattutto, i dipendenti ritengono che sia più facile lavorare da casa o da altri luoghi se non devono cambiare dispositivo.
- Risparmio sui costi dei dispositivi. La maggiore diffusione della tecnologia BYOD si traduce in un minor numero di risorse aziendali da distribuire, monitorare, gestire, riparare, aggiornare e mantenere.
- Onboarding e offboarding semplificati. Gli strumenti BYOD MDM possono abilitare o disabilitare l'accesso alla rete aziendale senza la necessità di modificare il dispositivo BYOD.
- Migliori rapporti con i dipendenti. I dipendenti con dispositivi BYOD si sentono maggiormente in controllo del proprio ambiente, sono spesso più produttivi quando vengono responsabilizzati con il BYOD e sono più propensi a lavorare da remoto se possono continuare a utilizzare il proprio dispositivo.
- BYOD come bonus. Per molti dipendenti, il BYOD dimostra che l'azienda è lungimirante e tecnologicamente avanzata. La maggior parte dei dipendenti riceve un rimborso per l'utilizzo dei propri dispositivi BYOD, poiché le organizzazioni ottengono risparmi sostanziali non dovendo acquistare e mantenere tali dispositivi.
Come funziona il BYOD?
Esistono diverse modalità di funzionamento del BYOD. Innanzitutto, l'organizzazione deve stabilire criteri di sicurezza per ogni dispositivo poiché password deboli e dispositivi non protetti possono condurre alla perdita di dati. Le policy BYOD dovrebbero stabilire:
- Controlli di sicurezza minimi, inclusi crittografia dei dati e sicurezza della password
- Quale tipo di dati aziendali possono essere archiviati sui dispositivi locali (se presenti)
- Se verranno applicati controlli di timeout e funzionalità di blocco automatico
- Quale software per la sicurezza dei dispositivi mobili o per la gestione dei dispositivi mobili (MDM) deve essere installato sui dispositivi BYOD, se presenti
- Se l'organizzazione è autorizzata a cancellare in remoto le informazioni aziendali dal dispositivo in caso di smarrimento, di risoluzione del rapporto di lavoro o di violazione delle norme
Il livello delle procedure di sicurezza di un'azienda dipende dal tipo di organizzazione; ad esempio, le organizzazioni finanziarie o sanitarie richiedono livelli di sicurezza più elevati rispetto a una piccola start-up di web design. Una volta stabilite le policy di sicurezza, le organizzazioni devono definire linee guida di utilizzo accettabili per determinare in che modo i dispositivi BYOD possono essere utilizzati nel corso delle attività aziendali. Ciò consentirà di impedire a malware o virus di accedere tramite siti web e applicazioni prive di protezione. Queste policy dovrebbero coprire quanto segue:
- Applicazioni accettabili per l'accesso dei dipendenti da dispositivi personali, con una chiara delimitazione dei tipi di applicazioni accettabili e non accettabili.
- Quali siti web sono inaccessibili quando sono connessi a risorse aziendali, rete aziendale o VPN.
- A quali applicazioni e dati aziendali è possibile accedere dai dispositivi degli utenti, ovvero e-mail, calendario, messaggi, contatti, ecc.
- Archiviazione e trasmissione di materiale illecito o utilizzo dei dispositivi per altre attività aziendali esterne
Le policy devono essere applicate tramite l'uso del software BYOD MDM, che consente il monitoraggio, la gestione e la configurazione di dispositivi BYOD e di proprietà del datore di lavoro da una singola dashboard centrale. La tipica funzionalità MDM per BYOD include:
- Scansioni automatiche dei dispositivi BYOD alla ricerca di minacce, con possibilità di esclusione dalla rete aziendale delle applicazioni pericolose
- Invio di aggiornamenti antimalware ai dispositivi e verifica dell'installazione
- Installazione remota di aggiornamenti e patch su sistemi operativi e applicazioni
- Applicazione delle policy di sicurezza
- Backup automatico di applicazioni e dati aziendali, a intervalli periodici o su richiesta
- Cancellazione da remoto dei dispositivi smarriti, rubati o compromessi
Una volta stabilite, le policy BYOD devono essere comunicate ai dipendenti e deve essere fornita una formazione sufficiente per renderne l'adozione semplice e diffusa. Un manuale di formazione per i nuovi assunti che delinea le policy e il motivo per cui sono state scelte può aiutare ad alleviare i timori che l'organizzazione possa "spiare" i dipendenti e può contribuire ad aumentare il loro livello di comfort nei confronti di policy e software MDM. La procedura dovrebbe concludersi con una dichiarazione in cui ogni dipendente BYOD accetta di aver letto e compreso le policy per proteggere l'organizzazione da qualsiasi responsabilità causata dall'uso illegale o inappropriato dei propri dispositivi.
Infine, i piani BYOD dovrebbero includere un piano di uscita per i dipendenti che lasciano l'azienda, indipendentemente dal motivo. Tra questi deve essere presente il piano di uscita dalla directory di rete e dalle risorse umane e un elenco di controllo di uscita BYOD che includa la disattivazione degli account e-mail aziendali, la cancellazione remota delle informazioni del datore di lavoro presenti nei dispositivi, la pulizia completa dei dispositivi forniti dall'azienda e la modifica di qualsiasi password condivisa con gli account aziendali.
Inoltre, le policy BYOD potrebbero includere la definizione di voci di stipendio per aiutare a pagare i piani dati BYOD o la connettività a banda larga domestica, nonché specificare se i dipendenti che controllano l'e-mail o rispondono alle chiamate di lavoro fuori orario hanno diritto agli straordinari.
Quali sono i rischi del BYOD?
Sebbene i vantaggi del BYOD siano numerosi, comportano anche rischi significativi. Le aziende devono definire e distribuire policy e misure di sicurezza per prevenire o riparare falle nella sicurezza per scongiurare l'esfiltrazione di proprietà intellettuale o informazioni protette. Un sondaggio IDG ha rilevato che oltre la metà di tutti i professionisti senior della sicurezza e della tecnologia IT ha riferito che nelle proprie organizzazioni si sono verificate gravi violazioni dell'uso dei dispositivi mobili personali.
Poiché i dispositivi BYOD si connettono sia ad applicazioni aziendali sensibili che a reti e servizi potenzialmente rischiosi, il rischio di infezione da malware o esfiltrazione di dati è elevato. La perdita di un dispositivo BYOD può consentire a terzi di accedere a dati o applicazioni non protetti, e anche un dipendente che lascia l'azienda può mettere a rischio i dati aziendali se le informazioni sensibili non vengono eliminate o se le applicazioni non vengono cancellate dal dispositivo BYOD. Altri rischi includono la condivisione dei dispositivi con i membri della famiglia, la vendita di dispositivi in cui sono conservate informazioni sensibili o la compromissione dei dispositivi a causa della visita di un dipendente in un sito web infetto. Anche l'utilizzo di hotspot pubblici presenta un rischio per la sicurezza.
Le organizzazioni devono garantire che tutte le applicazioni e le versioni del sistema operativo sui dispositivi BYOD siano aggiornate, poiché le minacce malware spesso prendono di mira le vulnerabilità scoperte di recente. Le aziende devono avere l'agilità per supportare un'ampia gamma di dispositivi che possono gravare notevolmente sull'organizzazione IT, affidando in outsourcing l'MDM a un'organizzazione impegnata a garantire la sicurezza BYOD. Alcune di queste sfide possono essere affrontate tramite la containerizzazione e la virtualizzazione delle app, che impacchettano le applicazioni aziendali e le inviano in streaming ai dispositivi BYOD, garantendo che ogni dipendente disponga della versione più aggiornata di una determinata applicazione.
Un altro rischio spesso trascurato è la semplice determinazione di chi "possiede" un numero di telefono. È un problema che interessa particolarmente i venditori o altre figure a contatto con i clienti, i quali potrebbero essere abituati a raggiungere l'azienda tramite il numero di cellulare personale di un determinato dipendente. Se un venditore importante lascia l'organizzazione per un'altra, quei clienti potrebbero potenzialmente chiamare un concorrente a loro insaputa.
Quali sono le caratteristiche di un BYOD efficace?
Anche se gli aspetti da tenere in considerazione per un'efficace deployment BYOD sono molti, di seguito sono elencati tre fattori chiave per aiutare a definire con precisione un piano.
Innanzitutto, valuta gli attuali requisiti aziendali e tecnologici per i dispositivi degli utenti. Individua i requisiti delle mobile app che aiuteranno i dipendenti a svolgere il proprio lavoro e a determinare i dati a cui è necessario accedere dai dispositivi mobili. Determina quali applicazioni sono critiche, quali possono attualmente fornire un accesso sicuro alle informazioni e quali potrebbero essere prese in considerazione per la sostituzione con applicazioni più recenti basate su cloud o SaaS.
Successivamente, decidi se il software BYOD e MDM verrà distribuito da server on-premise, da un servizio di terze parti o dal cloud.
Infine, stila una policy BYOD che i leader aziendali e i dipendenti possano accettare, come indicato all'inizio di questo articolo. L'adozione di una policy e l'adesione dei dipendenti alle sue condizioni contribuiranno a mantenere le applicazioni e i dati dell'organizzazione al sicuro, offrendo al contempo ai dipendenti la comodità di utilizzare i propri dispositivi per l'accesso sia aziendale che personale.
Soluzioni e prodotti correlati
VMware Workspace ONE Bring Your Own Device
Aumenta la produttività del lavoro proteggendo al contempo la privacy.
Adozione da parte degli utenti finali
Migliora la produttività e l'esperienza di lavoro.
VMware Workspace ONE
Scopri la piattaforma per il Digital Workspace che supporta il modello zero-trust.