نگرانی‌های استفاده از BYOD در سازمان‌ها

این مقاله ترجمه آزادی از سلسله مقالات سایت مایکروسافت می‌باشد.

یکی از مهمترین مباحثی که در طی سال‌های اخیر در شبکه‌های کامپیوتری سراسر دنیا استفاده می‌شود BYOD که کوتاه شده‌ی Bring Your Own Device می‌باشد. در این حالت کاربران به جای اینکه از ابزارهایی استفاده کنند که سازمان در اختیار آنها قرار می‌دهد از ابزارهای خود استفاده می‌کنند. استفاده از این روش مزایایی دارد که شاید مهمترین آنها به شرح زیر باشد:

  • هزینه‌های سازمان را کاهش می‌دهد.
  • کاربر به دلیل اینکه با ابزار خود کار می‌کند احساس راحتی بالاتری خواهد داشت.

اما در این کنار نگرانی‌هایی نیز وجود خواهد داشت. بیشترین میزان نگرانی در دسته‌های زیر قرار خواهند گرفت:

  • این روش مدیریتی به کاربران اجازه می‌دهد تا ابزارهای خود را به سازمان بیاورد و به منابع سازمانی دسترسی داشته باشد.
  • منابع امنیتی امروزی به BYOD‌ به عنوان یک چالش نگاه می‌کنند و تقریبا در اکثر منابع امنیتی هیچ راه حلی برای BYOD‌ در نظر گرفته نشده است.
  • کاربران با تکنولوژی‌های جدید همراه هستند و دوست دارند از این تکنولوژی در محیط کار نیز استفاده کنند.

BYOD Design Guide_ 2.0 BYOD Problem Definition-11-33-05سازمان‌ها با ساختار بزرگ نیاز دارند تا نیازها و منابع خود برای استفاده از BYOD‌ بررسی کنند. همچنین میزان استفاده از دستگاه‌ها و برنامه‌ها نیز مشخص گردند.

راه حل‌های BYOD

برای مشخص کردن نحوه استفاده از این روش در ادارات و سازمان‌ها می‌توان راه حل‌هایی پیشنهاد داد. در این حالت سازمان باید از حالت device-centric IT به people-centric IT تغییر کند. در این مقاله سعی شده است با استفاده از منابعی راه حلی برای BYOD ارائه شود. هدف‌هایی که از این طراحی مطرح خواهد شد می‌تواند بصورت زیر باشد:

  • به کاربران اجازه داده شود که به منابع سازمانی با وسایل خود دسترسی داشته باشند.
  • مدیریت کردن وسایلی که قرار است به منابع سازمانی محلی قرار گرفته شده یا فضای ابری دسترسی داشته باشند.
  • مشخص کردن وظایف جدید تیم فناوری اطلاعات برای تامین امنیت اطلاعات و منابع سازمانی در مقابل تهدیدات این دسترسی، مثلا توانایی در پاک کردن اطلاعات وسایل از راه دور و …
  • احراز هویت کاربران در هنگام اتصال به منابع سازمانی در هنگام استفاده از وسایل خود.
  • فعال کردن قابلیت‌های امنیتی بیشتر مانند احراز هویت چندگانه برای جلوگیری از افشای اطلاعات
  • مشخص کردن شرایط دسترسی افراد به اطلاعات سازمان

برای اینکه بتوانیم این راه‌ حل‌ها را پیاده کنیم نیازهایی مطرح خواهد بود. طبق شکل قبل که به مشکلات BYOD پرداخته بود این مشکلات را می‌توان در چند دسته تقییم کرد:

  • Users and devices
  • Data access and protection
  • Management
  • Apps

جوابگویی به سوالاتی که در ادامه مقاله آورده خواهد شد می‌تواند مشخص کننده نیازهای سازمان برای پیاده سازی BYOD باشد.

نیازهای کاربر و وسایل

قبل از اینکه به کاربر اجازه دهیم که  از روی وسیله خود به اطلاعات سازمان دسترسی داشته باشد باید در واحد فناوری اطلاعات به سوالات زیر پاسخ داده شود. در شکل زیر رابطه بین کاربر و وسیله توضیح داده شده است.

BYOD Design Guide_ 3.0 Envisioning the BYOD Infrastructure Solution-11-54-54این سوالات شامل موارد زیر خواهند شد:

  • پروفایل (دسته بندی‌ها)
    • چه نوع کاربرانی در ساختار شما کار می‌کنند. (مثلا کاربران اتصال از راه دور، کارمندان تمام وقت و یا نیمه وقت)؟
    • آیا تمام کاربران دارای نیازهای یکسان برای انجام کار خود می‌باشند؟
    • آیا در سازمان شما ماتریکسی برای مشخص کردن کار کارمندان و نیازهای آنها بسته به نوع شغل و کار خود دارید؟
  • وسایل
    • چه نوع وسایلی کاربران شما به همراه خود می‌آورند(مانند لپتاپ، موبایل …)؟
    • آیا بر روی این دستگاه‌ها قابلیت مدیریت از راه دور مانند پاک کردن تمام اطلاعات وجود دارد (تقریبا اکثر دستگاه‌های امروزی این قابلیت را در درون خود دارند.)؟
    • آیا شما برنامه‌ای برای مدیریت دستگاه‌های کاربران خود دارید؟
    • آیا هیچ سناریویی برای اینکه ببینید نیازی به مدیریت این دستگاه‌ها ندارید ولی باید بدانید که این دستگاه متعلق به چه کسی در سازمان است دارد؟
    • آیا برنامه‌ای برای اینکه کاربرانی که از این تکنولوژی استفاده می‌کنند را احراز هویت کنید دارید؟
    • آیا کمپانی و یا سازمان شما برنامه‌ای برای اعمال سیاست‌های خود به دستگاه‌های کاربر دارد؟
    • آیا کمپانی شما سیاستی در قبال دزدی دستگاه‌ها دارد؟
  • شبکه
    • ایا کمپانی شما منابعی بر روی شبکه اینترنت و یا فضای ابری دارد که از طریق دستگاه‌های کاربران دیده شود؟
    • آیا کمپانی شما سیاستی برای محدود سازی دسترسی به اطلاعات سازمانی از طریق دستگاه‌های کاربران که در مناطق جغرافیایی متفاوت هستند دارد؟
    • آیا شما برنامه‌ای برای رمزنگاری اطلاعات انتقالی تحت شبکه کاربران و سازمان استفاده دارید؟
      • در صورتی که جواب بله می‌باشد آیا شما لیستی از وسایل و پروتکل‌های رمزنگاری که پشتیبانی می‌شود دارید؟
    • آیا هم اکنون در سازمان قسمت بندی شبکه وجود دارد؟
      • در صورتی که جواب بله می‌باشد، آیا کاربرانی که با وسایل خود وصل می‌شوند را در یک قسمت جدا قرار می‌دهید یا نه؟

دسترسی به اطلاعات و نیازها

یکی از مهمترین و شاید سخت ترین تصمیم‌هایی که در رابطه با BYOD باید گرفته شود مسئله دسترسی کاربران به اطلاعات سازمانی با استفاده استفاده از وسایل خود می‌باشد. در شکل زیر رابطه کاربر، وسیله و اطلاعات نشان داده شده است:BYOD Design Guide_ 3.0 Envisioning the BYOD Infrastructure Solution-12-34-07در ادامه سوالاتی در این مورد مطرح می‌شود و بایپد با آنها پاسخ داده شود.

محل ذخیره سازی

  • اطلاعات در مرکز داده سازمان رمزنگاری می‌شوند؟
  • آیا کمپانی شما اجازه دسترسی آفلاین به اطلاعات را می‌دهد(کاربران می‌توانند اطلاعات را بر روی دستگاه‌های خود دانلود و در فرصت دیگری استفاده کنند)؟
    • در صورتی که جواب شما بله می‌باشد آیا اطلاعات رمزنگاری می‌شوند؟
  • آیا شما هیچ گونه محدودیت ذخیره سازی اطلاعات برای کاربران خود بکار برده‌اید؟
    • در صورتی که جواب شما بله می‌باشد این محدودیت به چه صورتی می‌باشد.
  • آیا سیاست‌های کنونی سازمان اجازه استفاده کاربران از ابزارهای ذخیره سازی خارجی بر روی سیستم‌های سازمان را می‌دهد؟
    • در صورتی که جواب خیر می‌باشد. آیا شما برنامه‌ای برای استفاده کاربران سازمان از دستگاه‌های خود دارید؟

شبکه

  • آیا شما هیچ گونه رمزنگاری بر روی اطلاعات انتقالی تحت شبکه انجام می‌دهید؟
    • در صورتی که جواب شما بله می‌باشد این رمزنگاری فقط بین سرورها انجام می‌گردد یا اینکه شامل تمام ارتباط‌های شبکه‌ای می‌شود؟
  • آیا شما برنامه‌ای برای مشخص کردن پیش نیازهای دسترسی به اطلاعات سازمان برای کاربران بیرونی و داخلی خود دارید؟
    • در صورتی که بله می‌باشد چه پیش نیازهایی مورد نظر شما می‌باشد؟
  • آیا شما پیشبینی می‌کنید که در صورتی استفاده کاربران از دستگاه‌های خود ترافیک شبکه شما به مقدار قابل ملاحظه‌ای افزایش خواهد یافت؟
    • در صورتی که جواب بله می‌باشد آیا ساختار فعلی شبکه شما قابلیت تحمل این ترافیک را خواهد داشت؟
  • آیا کمپانی شما از هیچ گونه تکنولوژی شناسایی و تشخصی حمله تحت شبکه استفاده می‌کند؟
    • در صورتی که بله، آیا شما برنامه‌ای برای گسترش این موضوع به کاربرانی که دستگاه‌های خود را نیز به ساختار وصل می‌کنند دارید؟

دایرکتوری

  • آیا کمپانی شما از محلی واحد برای نگهداری کاربران استفاده می‌کند یا چندین محل مختلف دارد؟
  • آیا کمپانی شما اطلاعات کاربران را بصورت محلی نگهداری می‌کند یا این اطلاعات در فضای ابری و یا هر دو ذخیره می‌شوند؟
    هنگامی که کاربران شما می‌خواهند بوسیله برنامه موجود بر روی دستگاه خود به اطلاعات دسترسی پیدا کنند از روی چه دیرکتوری باید احراز هویت شوند؟
  • ایا کمپانی شما برنامه‌ای برای ارتباط احراز هویت محلی و ابری خود دارد؟

احراز هویت

  • چه مدلی از احراز هویت در سازمان شما استفاده می‌شود؟
  • آیا شما از احراز هویت چندگانه در محل فعلی خود استفاده می‌کنید؟
  • آیا شما از قابلیت single-sign-on در برنامه‌های خود استفاده می‌کنید یا برنامه‌ای دارید؟
  • ایا شما می‌خواهید برای استفاده از منابع ابری سطح احراز هویت خود را تغییر دهید؟

سطح دسترسی

  • در ساختار فعلی بعد از این که کاربران احراز هویت شدند ایا کنترل‌های دیگری نیز برای اطمینان از محل دسترسی کاربر انجام می‌گردد؟
  • آیا شما برنامه‌ای برای پیاده سازی دسترسی شرطی کاربران به اطلاعات سازمان دارید؟
  • آیا کمپانی شما سطح دسترسی به اطلاعات را برای اطلاعات محلی و ابری تعیین کرده است؟

سیاست‌ها و برآوردن‌ها (البته اگر درست معنی کرده باشم. Compliance)

  • آیا کمپانی شما سیاست‌های مشخصی برای قبولاندن سیاست‌های خود برای دسترسی به اطلاعات دسته بندی شده دارد؟
  • ایا کمپانی شما دستورالعمل‌هایی برای قبولاندن سیاست‌ها در زمینه نگهداری و حریم خصوصی دارد؟
    • در صورتی که بله این دستور العمل‌ها چگونه اعمال می‌گردند؟
  • آیا کمپانی شما سیاستی در مورد مدیریت ابزارهای موبایل دارد؟
  • آیا کمپانی شما موبایل‌ها را در هنگام تحقیقات جنایی و دستور قضایی توقیف می‌کند؟

نیازهای مدیریتی

مدیریت دستگاه‌ها یکی از پایه‌ای ترین استراتژی people-centric می‌باشد. این مدیریت باید طوری طرح ریزی شود تا نیازهای سازمان را نیز برآورده کند. در شکل زیر این نیازها آورده شده است.

BYOD Design Guide_ 3.0 Envisioning the BYOD Infrastructure Solution - Internet E-11-33-29

در صورتی که بخواهیم پیش‌نیازهای مدیریت این راه حل را بدانیم باید شروع به پرسید سوال‌هایی کنیم.

پایش(مانیتورینگ)

  • آیا کمپانی شما نیازی به مانیتور کردن تنظیم‌ها بر روی دستگاه‌های کاربران دارید؟
  • دستگاهایی که در دست کاربران می‌باشد متعلق به کمپانی می‌باشد یا به کاربر؟
  • آیا کمپانی شما می‌خواهد به کاربران اجازه استفاده از رمزهای عبور از طریق دستگاه‌هایشان را بدهد؟
  • آیا کمپانی شما نیاز به ثبت رخدادهای کاربران بر روی دستگاه‌های خود دارد؟
  • آیا کمپانی این اطلاعات را در یک محل متمرکز نگهداری می‌کند؟

گزارش‌گیری

  • آیا کمپانی شما نیازی به گزارش‌گیری از BYOD‌ دارد؟
    • در صورتی که بله چه نوع گزارشی مد نظر شما می‌باشد؟
  • آیا سیستم مدیریتی جاری این گزارش‌ها را شامل می‌شود؟
    • در صورتی که جواب شما بله می‌باشد. تا چه حد قابل شخصی سازی می‌باشند؟
  • آیا تفاوت‌هایی در گزارش‌های پیش نیاز سیستم تحت دامین و غیر دامینی وجود دارد؟
    • در صورتی که جواب بله می‌باشد این پیش نیازها را نام ببرید؟

تنظیم‌ها

  • آیا کمپانی شما نیاز به یک سیستم مدیریت که نیاز به تحت دامین بودن کاربران داشته باشد دارد تا آنها را مدیریت کند؟
  • آیا کمپانی شما نیاز به سیستم مدیریتی دارد که با دایرکتوری فعلی سازگار باشد؟
  • آیا کمپانی شما نیاز به سیستم مدیریتی دارد که فقط برنامه‌ها را مدیریت کند، یا اینکه بتواند مدیریت سیستم عامل اجرا شده بر روی وسایل کاربران را نیز کنترل کند؟
  • آیا کمپانی شما نیاز به سیستم مدیریتی دارد که بتواند سیاست‌های سازمان را بر روی دستگاه کاربران اعمال کند؟
  • آیا کمپانی شما نیاز به سیستم مدیریتی دارد که بتواند با ساختار ابری سازگار شود؟
  • آیا کمپانی شما طرحی برای پاکسازی دستگاه کاربر از برنامه‌ها در صورتی که نیازی به آن برنامه وجود نداشت دارد؟
    • در صورتی که جواب بله می‌باشد آیا سیستم مدیریت فعلی این توانایی را دارد؟

پردازش

  • چه قابلیت‌های پردازشی نیاز است تا سیستم مدیریت بر روی سرورهای back-end اجرا شوند؟
  • چه قابلیت‌های پردازشی نیاز است تا سیستم مدیریت بر روی دستگاه کاربران اجرا شود؟

ذخیره سازی

  • چه فضای ذخیره سازی برای اجرای سیستم مدیریت نیاز است؟
  • آیا سازمان نیاز دارد که دستگاه‌های ذخیره ساز خارجی بر روی دستگاه کاربر را نیز کنترل کند؟

اتوماتیک سازی

  • چه فرآیندهایی نیاز است تا سازمان شما بتواند BYOD را پیاده سازی کند؟
  • چه اتوماتیک سازی باید بر روی سیستم مدیریت انجام گردد تا سازمان شما آن را بپذیرد؟
  • آیا سیستم مدیریت فعلی شما از مدیریت فرمان و یا اسکریپت‌ها پشتیبانی می‌کند؟
  • آیا سیستم مدیریت فعلی توانایی سازگاری با سرویس‌های ابری را دارد؟

پیاده سازی و مقررسازی

  • چه نیازهای فعلی برای مدیریت پیاده سازی agent در ساختار فعلی سیستم مدیریتی خود نیاز دارید؟
  • آیا سرویسی برای کاربرانی که بصورت راه دور می‌توانند از طریقی به ساختار متصل شوند دیده شده است؟
  • آیا برنامه‌ای برای استفاده کاربران از سرویس‌های آینده با استفاده از وسایل خود وجود دارد؟
    • در صورتی که جواب بله می‌باشد، آیا سیستم مدیریت فعلی می‌تواند به کاربران اجازه استفاده از این برنامه‌ها بر روی وسایل خود را بدهد؟

نیازهای برنامه‌ها

هر سازمانی از تنکولوژی‌های مختلفی برای انجام کارهای خود استفاده می‌کند. در بیشتر موارد این ابزارها برنامه‌هایی هستند که این کار را برای سازمان انجام می‌دهند. این قابلیت‌ها می‌توانند در پلتفورم‌های مختلف و در با استفاده از روش‌های مختلف قابل استفاده باشند. در صورتی که سازمانی تصمیم به استفاده از BYOD داشته باشد باید استراتژی خود در این زمینه را مشخص کند. یعنی نیاز دارد که ساختاری را طراحی کند که در طی آن برنامه بتواند بر روی ساختارهای مختلف اجرا شود. در شکل زیر نحوه تعامل کاربران، دستگاه‌ها و برنامه‌ها آورده شده است.

BYOD Design Guide_ 3.0 Envisioning the BYOD Infrastructure Solution-13-41-24

در جدول زیر سوال‌هایی که باید قبل از راه‌اندازی BYOD از خود بپرسیم آورده‌ایم.

تجربیات

  • آیا شما برناه‌ای برای حفظ تجربیات فعلی کاربران برای استفاده از برنامه‌های سازمان بعد از استفاده از دستگاه‌های خود نیز دارید؟
  • ایا برنامه‌های سازمان نیاز دارند که به اینترنت دسترسی داشته باشند؟
  • آیا برنامه‌ها نیاز به ورود اطلاعات از طریق کیبورد دارند؟
  • آیا برنامه‌ها اطلاعات کاربران را مانند محل جغرافیایی آنها جمع آوری می‌کنند؟
    • اگر جواب بله می‌باشد، آیا برنامه‌ها راجع به این جمع آوری اطلاعات به کاربران خود هشدار می‌دهند؟
  • آیا برنامه‌ها نیاز به سازگاری با فضای ابری نیز دارند؟
  • چه نوع برنامه‌ای شما می‌خواهید برای BYOD قابل دسترس باشد (مانند برنامه‌های تحت وب)؟
  • آیا شما می‌خواهید کاربران از طریق remote desktop با استفاده از دستگاه‌های خود دسترسی داشته باشند؟
  • آیا برنامه‌ها نیاز به دسترسی کامل به منابع سازمانی دارند، آیا این برنامه‌ها توانایی ذخیره سازی offline اطلاعات را خواهند داشت؟
  • آیا برنامه‌ها باید با شبکه‌های اجتماعی سازگار باشند؟

پلتفورم

  • چه نوع پلتفورم‌هایی هم اکنون برای اجرای برنامه‌ها استفاده می‌شود؟
  • آیا شما در آینده پیشبینی می‌کنید که پس از استفاده BYOD در سازمان کاربران نیاز خواهند داشت که پلتفورم‌های مورد استفاده آنها ارتقا یابد؟
  • آیا پلتفورم کنونی یک پلتفورم محلی می‌باشد و یا اینکه قابلیت استفاده از فضای ابری را نیز دارد؟
  • آیا سروری وجود دارد که در فضای ابری قرار گرفته شده باشد، در این صورت ترافیک بین برنامه‌ها و سرور و سرور درونی به چه صورتی جریان دارد؟

پیاده سازی

  • آیا شما برنامه‌ای که باید برای کاربران BYOD‌ قابل استفاده باشد می‌شناسید؟
  • چگونه می‌خواهید برنامه‌ها را برای دستگاه‌های کاربران ارسال کنید؟
  • چه گزینه‌هایی برای پیاده سازی برنامه بر روی دستگاه کاربران در اختیار دارید؟
  • آیا نیازهای نصب بر روی دستگاه‌های کاربران متفاوت می‌باشد؟
  • آیا شما از فروشگاه ویندو یا فروشگاه‌های مشابه برای پیاده سازی برنامه‌ها استفاده کرده‌اید؟
  • آیا برنامه‌های شما در هنگام پیاده سازی نیاز به گواهی دیجیتال معبر دارند؟
    • در صورتی که بله می‌باشد چه نوع گواهی دیجیتالی می‌خواهید استفاده کنید؟
  • آیا کاربران برای نصب برنامه نیاز دارند که بصورت فیزیکی به شبکه سازمان متصل باشند؟

ذخیره سازی

  • شما به چه مقدار فضا نیاز دارید تا هر برنامه را نصب کنید؟
  • آیا اطلاعات برنامه‌ها بر روی دستگاه‌ها رمزنگاری می‌شود؟
  • آیا امکان نصب برنامه‌ها بر روی فضاهای دیگر دستگاه‌ها مانند کارت حافظه وجود دارد؟
  • آیا هیچ پیش بینی برای افزایش فضای ذخیره سازی بعد پذیریش BYOD دارید؟
  • آیا برنامه‌ها از فضای سرورها یا ابری برای ذخیره سازی اطلاعات استفاده می‌کنند؟
  • آیا برنامه‌ّا از فضای رمزنگاری شده بر روی مرکز داده استفاده می‌کنند؟

شبکه

  • چه نیازهای شبکه‌ای برای اینکه برنامه‌ها بر روی دستگاه کاربران نصب شوند باید دیده شود؟
  • آیا برنامه‌ها قبل از اینکه اطلاعات را ارسال کنند رمزنگاری می‌کنند؟
    • در صورتی که بله است از چه مکانیسمی برای رمزنگاری استفاده می‌کنند؟
  • آیا در آینده ترافیک شبکه‌ای افزایش خواهد یافت؟
  • ایا برنامه‌ای برای اتصال کاری نیاز به اتصال کامل شبکه‌ای دارند؟
  • آیا برنامه‌ها در صورتی که اتصال شبکه کم سرعت باشند کار خواهند کرد؟
  • آیا برنامه قابلیت uninstall از راه دور را دارند؟

امنیت

  • جایی که برنامه‌ها تولید شده‌اند موارد امنیتی رعایت شده است؟
  • آیا برنامه شما قابلیت احراز هویت را دارد؟
  • آیا احراز هویت برنامه‌ها قابلیت سازگاری با سرویس ابری را نیز دارند؟
  • آیا برنامه شما تعیین سطح دسترسی دارد؟
  • ایا برنامه شما از فعالیت‌ها لاگ تهیه می‌کند؟
  • آیا در برنامه شما مسایل حفظ حریم خصوصی کاربر را رعایت کرده است؟

نتیجه گیری

سعی خواهد شد در بخش بعدی این مقاله به بررسی شرایط پیاده سازی BYOD‌ پرداخته شود. احتمال اینکه BYOD در آینده نزدیک در شرکت‌ها و سازمان‌های ما پیاده سازی شود بسیار کم می‌باشد. اما به هر حال امیدوارم که این مقاله توانسته باشد به شما کمکی کرده باشد.

با احترام بگدلی

1 دیدگاه در “نگرانی‌های استفاده از BYOD در سازمان‌ها

  • به نام خدا
    مرسی از مطالب جالب و خواندنی شما
    فقط یک مطلب اینکه اینترنت از شبکه سازمانی جداشده نه اینکه قطع شده باشه
    نه اما بستر ها جدا شده از هم کلاً صورت مسئله شما رو پاک کردن
    با تشکر از مطالب شما

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *