Использование личных устройств для работы (BYOD)
Что такое Использование личных устройств для работы (BYOD)?
Использование личных устройств для работы (BYOD)Модель работы, при которой сотрудники используют собственные смартфоны, планшеты или ноутбуки для доступа к корпоративным приложениям и данным.
BYOD снижает расходы на технику и повышает удовлетворённость сотрудников, но усложняет защиту корпоративных данных на устройствах, которые не принадлежат компании. Типичные меры сочетают MAM или Work Profile в Android для изоляции рабочих данных, условный доступ с проверкой версии ОС, статуса jailbreak/root и сигналов EDR перед допуском к ресурсам, а также политику допустимого использования, определяющую, что работодатель может делать с личным устройством, включая выборочную очистку при увольнении. Регуляторы в здравоохранении и финансах часто требуют формальной политики BYOD. Типичные слабости — личные приложения с избыточными разрешениями, выводящие данные наружу, и потерянные устройства без блокировки экрана, открывающие почту.
● Примеры
- 01
Сотрудник использует личный iPhone с рабочим профилем Intune для доступа к почте Microsoft 365.
- 02
Условный доступ блокирует подключение к Salesforce с зарутованного Android-устройства, зарегистрированного в программе BYOD.
● Частые вопросы
Что такое Использование личных устройств для работы (BYOD)?
Модель работы, при которой сотрудники используют собственные смартфоны, планшеты или ноутбуки для доступа к корпоративным приложениям и данным. Относится к категории Мобильная безопасность в кибербезопасности.
Что означает Использование личных устройств для работы (BYOD)?
Модель работы, при которой сотрудники используют собственные смартфоны, планшеты или ноутбуки для доступа к корпоративным приложениям и данным.
Как работает Использование личных устройств для работы (BYOD)?
BYOD снижает расходы на технику и повышает удовлетворённость сотрудников, но усложняет защиту корпоративных данных на устройствах, которые не принадлежат компании. Типичные меры сочетают MAM или Work Profile в Android для изоляции рабочих данных, условный доступ с проверкой версии ОС, статуса jailbreak/root и сигналов EDR перед допуском к ресурсам, а также политику допустимого использования, определяющую, что работодатель может делать с личным устройством, включая выборочную очистку при увольнении. Регуляторы в здравоохранении и финансах часто требуют формальной политики BYOD. Типичные слабости — личные приложения с избыточными разрешениями, выводящие данные наружу, и потерянные устройства без блокировки экрана, открывающие почту.
Как защититься от Использование личных устройств для работы (BYOD)?
Защита от Использование личных устройств для работы (BYOD) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Использование личных устройств для работы (BYOD)?
Распространённые альтернативные названия: BYOD.
● Связанные термины
- mobile-security№ 696
Управление мобильными приложениями (MAM)
Меры контроля, защищающие корпоративные данные внутри отдельных мобильных приложений без полного управления самим устройством.
- mobile-security№ 697
Управление мобильными устройствами (MDM)
Программное обеспечение, позволяющее организации регистрировать, настраивать, контролировать и удалённо очищать устройства iOS, Android, macOS и Windows из единой консоли.
- mobile-security№ 382
Управление корпоративной мобильностью (EMM)
Интегрированная платформа, объединяющая MDM, MAM, управление идентификацией, контентом и доступом для контроля мобильных устройств и приложений в масштабе предприятия.
- mobile-security№ 694
Безопасность мобильных приложений
Практика проектирования, разработки и тестирования iOS- и Android-приложений для защиты данных пользователя, предотвращения реверс-инжиниринга и противодействия модификации во время выполнения.
- privacy№ 278
Предотвращение утечек данных (DLP)
Набор технологий и политик, которые обнаруживают и блокируют несанкционированный вывод конфиденциальных данных через рабочие станции, сети, почту и облака.