Видео: Настя и сборник весёлых историй (Ноябрь 2024)
Наряду с облачными сервисами мобильные менеджеры и поддерживающая инфраструктура, вероятно, являются наиболее актуальными проблемами для современных ИТ-менеджеров. Проекты «Принеси свое собственное устройство» (BYOD) стремительно развиваются и включают в себя не только телефоны, но и планшеты, фаблеты и даже носимые устройства. То, что когда-то было политикой управления одним телефоном, обычно расширялось и включало в себя несколько утвержденных моделей для каждой организации, и некоторые действительно предприимчивые администраторы стремятся управлять любым телефоном, который хочет приобрести пользователь.
И это только аппаратное управление. Выбор, развертывание и последующее управление приложениями, которые пользователи устанавливают на мобильные устройства, часто игнорируются аспектами управления мобильными устройствами (MDM), но они могут вызвать серьезные проблемы для ИТ-менеджеров, если их игнорировать, даже в небольших организациях. Типичным решением является управление каталогом мобильных приложений, но это гораздо проще обсудить, чем реализовать.
По мере того, как ИТ-организации вступают в четвертый квартал 2015 года, оценка и оптимизация существующей инфраструктуры мобильных устройств имеют решающее значение для обеспечения бесперебойного 2016 года. Ниже приведены восемь советов, которые могут вам помочь.
1. Вернуться на круги своя
Прежде чем добавлять или изменять текущий мобильный ландшафт вашей компании, вернитесь к началу и заново оцените, почему вы в первую очередь развертываете мобильные устройства. Это происходит не только потому, что бизнес-процессы могли измениться, но и потому, что мобильные устройства и их возможности меняются так быстро. Причина, по которой ваш торговый персонал принял мобильный телефон на вчерашний день, может быть лучше подана с использованием фаблета или, возможно, даже носимого сегодня. Воспользуйтесь возможностью на конец года, чтобы вновь посетить заинтересованные стороны вашей компании в области мобильности - или найти некоторых, если у вас их изначально не было, - и провести несколько неофициальных интервью, чтобы выяснить, какие устройства наиболее популярны и для каких процессов они используются. Сравните это с тем, что вы знаете о текущих возможностях мобильных устройств, сосредоточив внимание не только на аппаратных форм-факторах, но и на платформах и приложениях операционной системы (ОС). Теперь у вас есть довольно хорошее представление не только о том, должен ли ваш бизнес поддерживать, заключать контракты или расширять свои мобильные развертывания, но также о том, какие устройства и программное обеспечение вам понадобятся.
2. Вытащите файлы журналов
Единственный способ узнать, каким образом двигаться завтра, - это прочно понять, что произошло вчера. Чтобы понять это, вам нужно взглянуть на свою историю. Используйте журналы событий из мобильного управления, службы поддержки и особенно вашей консоли администрирования защиты конечных точек, чтобы скомпилировать данные о том, насколько хорошо ваша мобильная стратегия была выполнена за последний год. Ключевые моменты для покрытия включают в себя:
- Потерянные устройства, и, в частности, какие данные, если таковые имеются, были потеряны вместе с ними,
- Безопасность, аутентификация и связанные инциденты, и
- Ошибки программного обеспечения: случаи, когда приложения или облачные сервисы, доступ к которым осуществлялся через мобильные устройства, не функционировали, не могли быть развернуты, или любой другой случай, когда ваша мобильная реализация сломалась на программном уровне.
После того, как вы скомпилировали эти данные, разбейте их по темам, так как они понадобятся вам в дальнейшем.
3. Узнайте, что это стоит
Здесь вы можете попросить кого-нибудь скомпилировать свои файлы журналов (в данном случае, либо бухгалтерию, либо руководителя бизнес-организации). Вы ищете ежегодную разбивку затрат на новые устройства, замену устройств, плату за передачу данных, оплату голоса, оплату текста (если отличаются) и стоимость приложений. И последнее должно включать не только стоимость базового приложения, но и затраты на развертывание и поддержку. Вам понадобится базовое представление цикла выставления счетов для всех этих номеров, но вы также хотите, чтобы они распределялись по пользователям, устройствам, тарифным планам и любым приложениям, стоимость которых превышала базовую стоимость покупки и установки.
4. Уютный до обслуживания клиентов
После того как вы собрали всю упомянутую выше информацию, посидите с ключевыми заинтересованными сторонами и потратьте некоторое время на анализ. Я предпочитаю участие мистера Джонни Уокера во время этих сессий, но ваш пробег может отличаться. Как только вы освоитесь с тем, где вы были и где вы сейчас находитесь, пришло время начать выяснять, где вы можете быть. Первый шаг - поговорить с поставщиком услуг мобильной связи вашей компании. Безусловно, охватывают новые параметры вызовов и тарифного плана, но также охватывают новые устройства и их возможности (сопоставьте это с тем, как и почему ваши люди используют мобильные устройства). Установление более тесных отношений с представителем службы поддержки вашего оператора мобильной связи - вплоть до личных отношений с одним человеком или командой - может принести большие дивиденды. Отношения, подобные этим, могут дать вам:
- Лучшие варианты звонков, доступные на текущем таймфрейме,
- Доступ к новым мобильным устройствам, которые могут хорошо работать для вашего бизнеса по мере их поступления,
- Доступ к новым возможностям взаимодействия, поскольку поставщики мобильных устройств продолжают расширяться в другие бизнес-ориентированные облачные сервисы, такие как резервное копирование и безопасность, новые приложения и высокоскоростные зоны покрытия в разных регионах, и
- Доступ к расширенным планам обслуживания и поддержки.
5. Исследуйте риск
Мобильное развертывание обязательно несет с собой некоторый риск, причем не только для устройств и данных, но и для локальных корпоративных сетей (и даже потерянных доходов, если сбои в услугах мобильной связи влияют на удовлетворенность клиентов). Хорошим первым шагом является привлечение авторитетного ИТ-консультанта с оценкой рисков и опытом управления, если у вас его нет. Только самые маленькие организации должны пытаться делать это в одиночку, так как оценка рисков не только сложна, но и имеет, как правило, усики, проникающие в вашу организацию гораздо глубже, чем вы ожидаете. После того, как вы получите некоторую помощь, вот несколько важных моментов, которые необходимо учитывать при анализе рисков для мобильных устройств:
- Внутренняя инфраструктура. Что происходит с бизнес-процессами, в которых используются мобильные устройства, в случае внезапного сбоя ключевых серверов или служб данных? Есть ли обходные пути?
- Потеря устройства: стали ли отдельные мобильные устройства едиными точками отказа для некоторых процессов? Это никогда не хорошая идея. Противостоите этим возможностям не только с помощью эффективной политики замены оборудования, но и с помощью вспомогательных процессов, которые сотрудники могут использовать для выполнения того же действия без мобильного устройства.
- Сбой приложения: вы покрыли потерю серверов и мобильного оборудования, теперь сделайте то же самое для мобильных приложений. Если в результате удачного обновления произойдет сбой в ключевых мобильных приложениях, что произойдет с вашим бизнесом?
- Кража данных: это должно охватывать то, где находятся ваши данные, как они защищены и что вам нужно делать в случае потери или взлома. Наиболее конкретный способ охватить ваш бизнес в этом сценарии - создать пошаговый документ, утвержденный вашим юридическим представителем и проверенный на соответствие любым нормативным требованиям, которые могут возникнуть в вашей организации. Да, это очень утомительная работа, но, если и когда это произойдет, у вас будет достаточно плохой день, если вы не пропустите эту документацию.
6. Смягчить риск
Используйте информацию из вашего проекта анализа рисков, чтобы переоценить, как вы защищаете свои мобильные сценарии. Конечно, это касается защиты конечных точек SaaS для реальных устройств, но также может охватывать гораздо больше. Например, вы можете не только зашифровать данные на уровне устройства, но и на уровне сервера, если это имеет смысл в процессе, или, возможно, даже защитить управление цифровыми правами (DRM) для ключевых файлов и документов в качестве дополнительной меры.
Хотя вам необходимо охватить безопасность на основе устройств (включая не только вышеупомянутое шифрование, но и аутентификацию с помощью современных служб управления идентификацией), вы должны стремиться подходить к безопасности мобильных устройств, прежде всего, с точки зрения защиты данных в первую очередь, а устройства - во-вторых., Устройства можно удаленно стирать и заменять, если вы используете правильную платформу MDM (и если ваша платформа не может этого сделать, вам нужно переключиться), но потеря данных может иметь не только непосредственные, но и долгосрочные последствия с точки зрения потери бизнес, недовольные клиенты, снижение доходов и легион или два юриста, делающие ваше несчастье своим приоритетом номер один.
7. Управление мобильным, как все остальное
Посмотрите, как вы управляете своими мобильными устройствами, и сравните это с тем, как вы управляете своими настольными компьютерами и серверами. Ваша цель - управлять как можно большей частью всей этой инфраструктуры с помощью того же набора инструментов и политик, что и возможный. Например, в правилах управления удостоверениями не должно быть отдельных профилей для настольных компьютеров и телефонов, и вы должны стремиться применять такие меры таким образом, чтобы они следовали за пользователями независимо от того, какие устройства они используют.
8. Обновите свою политику
Конечно, написание любого вида ИТ-политики является правильным решением, а корневые каналы являются любимой задачей ИТ-администратора дня, но это либо так, либо жар, когда дела идут не так, и в конечном итоге они всегда идут не так. Ваша компания должна иметь справедливое использование и политику безопасности, конкретно охватывающую все ваши мобильные сценарии. Как и в случае с вашими инструментами управления, вам не нужно писать отдельные политики для мобильных устройств, а нужно изменить текущие политики, чтобы они четко охватывали мобильные устройства и рабочие сценарии.
Обновите политику паролей, чтобы включить возможности вашего портфеля мобильных устройств. В политиках конфигурации, используемых вашими ИТ-специалистами, включите описания оптимальных конфигураций мобильных устройств, охватывающих такие вещи, как утвержденные приложения, шифрование данных и устройств, а также информацию о том, есть ли такие функции, как Bluetooth (основная точка входа для хакеров мобильных устройств) или USB (ваши пользователи, вероятно, будут бунтовать) должны быть отключены.
Наконец, не забывайте мобильный телефон в ваших правилах окончания срока службы. Слишком много компаний делают правильные шаги при утилизации настольных ПК, срок использования которых истек, но позволяют своим пользователям распоряжаться своими мобильными устройствами. Такие устройства, особенно в наши дни, могут нести столько же проприетарных данных, сколько настольный компьютер. Доверие дезинфекции такого оборудования пользователям до утилизации вызывает проблемы, которые вам не нужны.