BYOD往往预示着一种提高生产效率的手段,能改善客户服务以及节约成本。
与传统互联网的安全问题相比,移动互联网的安全问题具有高频度、高密度、高隐蔽性和多样性等特点,特别是在移动办公中对即时通信软件的应用,让以上问题更加凸显!如今,越来越多的企业开始进行移动办公,每位员工,每一台移动设备都成为互联网的入口,数据安全问题从系统层面逐步走到了应用层,员工在其上无所不说,入口同时成为信息泄密的出口。
㈡ BYOD对企业数据安全有何影响
BYOD是把个人设备用于工作,包括平板、手机甚至个人电脑也算吧。
一般来说,终端(个人设备)的防护是最弱的,特别是安卓平台,因为其开放的特性,也更容易被病毒、木马入侵,一旦引入工作场景,会对业务系统造成潜在的风险。
其次,个人设备经常会处于非安全的网络环境中,一旦接入黑WiFi,很容易造成数据的丢失,当然也包括储存在个人设备上的业务数据。
还有就是个人设备容易丢失,一旦遗失的设备被别有用心的人获取,则保存在个人设备上的数据就无法保证安全了,陈冠希事件虽然遗失的是个人数据,但是场景对于业务数据来说一样的。别说iOS有加密,上网搜下美国苹果拒绝为iPhone解密事件的结果,iOS也是轻松被人破解。
BYOD给业务带来了很大的方便,但是同样引入了巨大的数据安全风险。解决之道在于业务数据不落地,个人设备作为一个访问入口可以,数据千万别存。
㈢ BYOD 的商业意义究竟是什么
该情况适用于特定行业,投资回报时间较短,更易量化,且投资回报率更易确定。设备归组织及其 IT 部门所有,并受其控制。该情况包括在零售活动时捕捉数据,并允许那些平时不坐班的员工捕捉和访问数据。全企业范围第二种情况才是 BYOD 真正大展身手的地方,并且具备在任何地方都能改变我们工作方式的潜力。思科互联网业务解决方案组 (IBSG) 最近开展了一项调查,BYOD和虚拟化。当我读到调查报告时,心里就想:“这个时代已到来, 企业移动性已势在必行。”IBSG 发现,企业采用广泛的 BYOD 战略所获得的两大优势是员工满意度和员工工作效率。世界瞬息万变,我们工作的方式和地点也在变化,消费者所期待的是改变人们的工作方式。根据“2011 年思科互联世界”(2011 Cisco Connected World)报告,五分之二的受访者表示,相比于灵活度较低的高薪工作,他们更愿意接受在设备选择、社交媒体访问和移动性等方面灵活度较高而薪酬较低的工作。 对此我深有感触。优势:员工满意度我们从最容易获得的优势,员工满意度谈起。我们发现,BYOD 服务允许员工选择使用自己最喜爱的设备在企业网络中进行生产工作,使员工满意度分数上升整整一分(1 到 5 分评分)。这很可观 – 整整一分的变化不可小觑。员工希望得到选择权和灵活性,IBSG 通过两个重要观点阐明了此结论:40% 的受访员工选择 BYOD 的首要考虑因素是“设备选择”(能在任何地点使用自己最喜欢的设备)。受访者选择 BYOD 的第二考虑因素是希望可以在工作时间处理个人事务,而在个人时间可以处理工作事宜。优势:员工工作效率员工工作效率也是如此。工作效率很难量化,但部分公司正在准备尝试将其量化。Intel 指出工作效率的提高相当于在一年内节省了 200 万小时,而这仅仅是初步推广至 10,000 名用户。很长一段时间以来我都在使用自己的设备工作,无法想象如果没有这些设备我将如何高效地完成工作。根据所在场所不同,我每天使用自己设备的时间大概在 1 到 3 个小时。坐火车时间是一小时,在这段时间内我进行阅读、创建文档、通过即时消息与同事进行沟通;驱车去公司需要一小时,我可以在路上参加 WebEx 电话会议,然后回家去接儿子,并在他吃东西的时候查看我的审批单。将其扩展至整个员工范围,其结果就是工作效率更高、更快乐的员工将为您节省数百万数量级的更具生产力的工作时间。但提醒一句,要达到最高满意度和工作效率,我们必须注意两件事情:安全和总拥有成本。让我们来看看如何在符合安全策略和防止成本急剧上升的情况下获得这些业务优势。挑战:安全必须确定适当的安全级别来保护静态和动态的企业数据。但是,如果安全措施造成了过多干扰并影响了用户体验,这将阻碍设备的使用,进而导致工作效率下降,员工满意度也因之急剧下滑。如果要求的安全级别严重影响了用户体验,请谨慎考虑是否有必要采用这个级别。目标是尽可能使用操作系统的自带安全功能尝试让用户使用企业提供的应用以及自带和公共应用,否则将扼杀他们的创造力。提供安全企业解决方案进行文件共享,并使用策略引擎或移动设备管理 (MDM) 拦截不安全的公共云应用。切记,如果您阻止用户使用设备供应商创建的卓越用户界面,他们就不会使用,但您的商业案例也将不复存在。挑战:总拥有成本和持续成本尽管采购设备价格由员工承担可节约部分成本,但不要低估了支持员工对部署、故障排除和更新新设备的额外要求以及保持基础架构处理和管理新设备能力所需的持续成本。如果持续成本随着设备大量增加而急剧上升,商业案例将会是另一种情况。尝试去保证操作系统能力,而非设备。提供自部署和自支持工具。确保拥有一个支持您策略的架构,允许您整体解决移动性、视频、云、虚拟桌面基础架构 (VDI) 和消费化问题,而不是将其作为孤立的项目。确保您拥有管理工具;可进行有线、无线和远程访问的集中式易用策略引擎;并使网络活动可见,如用户正在进行的操作、用户位置、用户正在使用的设备。
㈣ 企业如何制定更完整的BYOD安全战略
成功的BYOD策略应集多种优势于一身,对员工来说应该操作简便、易于实施;对IT部门来说,要能提供有效的安全和管控,并能为每一种现实需要的应用场景制定具体策略,相应问题可以通过几个简单而一致的原则轻松解决。大多数情况下,IT部门可以考虑如何管理并提供对应用、数据和文件的安全接入,对员工个人设备进行基于角色的管理和配置,避免安全威胁、数据丢失和不合规使用的情况,确保企业安全。当然,不同企业的BYOD策略可能截然不同,具体取决于企业的业务优先级和所担忧的事项;具体策略应与人力资源、财务、法律和IT安全部门进行协商后制定。1、参加资格企业应该明确规定允许公司内哪些员工可以使用自己的个人设备,无论是临时使用还是永久性地代替企业设备,或是介于这二者之间。这可以看作是人们可能希望获得的特权、对员工需求的响应、对特定职位上人员的要求,或是为避免某些场景下的过大风险而采取的措施。如何决定哪些员工将参加此类计划?可以根据工作者类型、出差频率、性能或员工是否需要离线接入敏感数据等标准进行判定。然而,参加资格应在通盘考虑的基础上确定,始终应由上层主管决定允许哪些团队成员参加计划,企业还可以建议主管在其它部门奖励、授权和管理计划中实行BYOD。2、允许使用的设备传统IT体系架构中应用需要直接安装到终端设备上,IT部门必须从操作系统、应用支持、性能和其它特定的标准方面制定并实施最低要求。在桌面虚拟化模式下,将允许在任何类型的设备上运行完整的Windows桌面和应用,从而避免这些不必要的问题。借助企业移动管理,IT部门可以注册并管理任何设备、检测越狱设备,并对不合规设备、丢失设备、被盗设备或离职员工的设备进行全面或选择性擦除操作。企业应要求参与BYOD计划的员工通过正常购买渠道购买个人设备,而不是通过公司采购部,这有助于明确地界定设备所有权,并确保参与计划的员工可以和供应商直接建立服务关系。如果公司与供应商有合作关系也可以让员工享受到折扣优惠。还有些人需要在办公室使用显示器、键盘等外围设备作为补充,这时一定要明确地规定每个设备由谁购买,归谁所有。3、服务可用性BYOD不一定走要么全有要么全无的极端路线。您应该考虑希望向个人设备提供的具体服务,以及这是否会因具体工作组、用户类型、设备类型及使用的网络而不同。对于希望将应用直接安装在计算机上供个人使用的企业,可以考虑通过MicrosoftSoftwareAssurance服务,为员工提供面向Mac和PC的OfficeProfessional的折扣优惠。这样,许可合规性完全由员工个人负责,企业可避免任何违规风险或责任。4、发布BYOD计划制定完毕后,有效的宣传是成功实施的关键。企业应向员工发放指南,帮助他们决定是否参加,以及如何选择适当的设备来满足自身需求。他们还应了解自带设备相关的责任,包括如何接入、使用和保存数据等。工作和业务数据应在个人设备中严格地隔离开来,以满足电子发现(e-discovery)要求和数据保留政策要求;同样,工作邮件也不应通过个人账户发送。5、成本分担BYOD的主要优势之一是可节约成本,它允许员工支付各种办公设备的部分或全部成本,使IT不必再为整个所有员工采购并支持越来越多的硬件设备。最近进行的一项调查显示,已经在实施或计划实施BYOD的大多数企业都表示将为使用个人设备办公的员工提供部分甚至全部补贴。通过提供补贴,企业也可以对设备进行一定的管控,61%的受访者表示这是他们提供补贴的主要原因。参加计划的员工还应知道,补贴将作为个人收入进行扣税。在税率较高的地区,可能需要增加补贴额度,使得所有计划参与者获得的补贴数额一致。不管有无成本分担,任何BYOD政策都应明确规定由谁负担企业防火墙之外的网络接入费用,包括3G网络、公共Wi-Fi、家庭宽带等。成本分担对企业实施BYOD计划有很大影响。一次性同时实施可能会增加成本,因为会有大量员工在终端设备更新周期满时同时提交补贴申领请求,可考虑在设备生命周期结束时再发放补贴。而不提供补贴的企业可以从一开始就鼓励大量员工同时参与。6、安全性和合规性不少CIO担心,IT的进一步消费化会大大增加业务风险,这一担心不无道理。将应用直接安装到非企业设备上会增加风险,基于企业移动管理、Windows应用和桌面虚拟化以及安全文件共享的BYOD计划可有效管理并降低风险。所有业务信息都安全地保存在数据中心,只有在绝对必要的情况下才保存到终端设备中。确实需要在终端设备中保存数据时,数据可以通过隔离、加密和远程擦除机制受到有效保护。为防止数据泄露,IT部门可以实施策略来禁止打印,或接入本地硬件、USB存储设备等客户端存储设备。参与计划的员工还应确保在自己的终端设备中正确安装并及时更新防病毒/防恶意软件程序。利用基于设备所有权、状态或地点的策略,就可以控制、保护并管理通过移动设备进行的应用和数据接入。IT部门可以注册并管理任何设备、检测越狱设备,并对不合规设备、丢失设备、被盗设备或离职员工的设备进行全面或选择性擦除操作。通过应用隧道进行的安全应用接入、黑名单、白名单和环境感知的动态策略可确保应用的安全。7、设备支持和维护因为用户也是设备的所有者,所以BYOD计划通常可以减少每台设备所需的维护工作量。
㈤ BYOD和云计算是相吸还是相互排斥
无论公司规模大小,都已经有了开始采用BYOD政策的势头。其中一大优势是消除了硬件采购和维护费用,给节约了公司大量的成本。另一方面员工作也从中获得利益,因为BYOD给了他们足够的自由去选择他们喜欢的,且适合个人和业务的设备。 但围绕着BYOD这一话题,也有不少的反对之声。随着BYOD而来的安全性问题,如数据丢失、信息泄漏等等问题,使IT高管不得不提高警惕。这就像几年前刚刚开始使用笔记本电脑时,如果丢失所成产生的灾难的影响一样,这是因为泄漏公司秘密的机率极高。 一份来自AccelOps的云安全调查报告,针对176个安全人员进行了调查。在导致数据丢失来源的排名中,他们认为BYOD是其中之最,而且非常有必要提高数据的控制能力。这是一个传统的话题,也是云担忧的一个问题。ISC2一月份的研究明确表明,云计算与个人设备政策要紧密联系起来。研究还表明,那些支持BYOD政策,并使其员工满意的公司,仍然需要提升他们的云安全知识和技能。同样一份调查显示,受访都中有78%的人认为BYOD在某种程度上有着相当巨大的风险。 虽然BYOD给员工带来了更多的自由,确实成为吸引了不少员工作关注,但它也成为了员工的一个头痛点。因为目前对于BYOD政策,还没有一个合适的标准,而公司只能一点一点探索,从中错误中学习,汲取教训,这是因为对于所有新的事物来说,很少,甚至是不可能有现成的最佳实践目录和标准政策。 不少网友也承认,BYOD虽然能带来不少的好处,但同时也伴随着一些问题,需要解决, cloud computing:虽然公司可以节省不少成本,但BYOD在安全方面存在着很大的风险。因为员工系于都会下载不同的文件,违反安全性就会一次又一次地发生。 phone services:BYOD虽然经济性很高,因为你不必为员工购买任何设备,但是员工带着包含大量信息的设备到处行走,这本身就是一种风险。 mtrobinson:在IT行业中,BYOD对云中的安全性影响很大。主要的威胁或攻击有:意图劫持、粘性传播、SQL注入和滥交权限等。为了避免这些问题的发生,企业确实需要开发出网络政策和实现工具,来识别并降低风险。 因此,为了确保公司中的BYOD和云计算并存,组织必须对其支持的流行进行定义。这会帮助员工在一个更安全的环境下工作,也解除的企业高管对安全性的担忧。
㈥ 什么是BCODbyod
BCOD——Bring Company Own Device,携带公司自己的设备。也就是说,将公司的办公设备移动化,但依然将其置于公司的安全管理体系中。 就是使用公司自己的电脑才是正道。安全问题等就可以迎刃而解了
byod携带个人设备办公主要面临如下挑战:
1、安全性挑战
•无论用户在何处,都可以使用企业网络;
•敏感的公司数据存储在私人设备中。
2、成本挑战
•由于最终用户个人用零售价格购买,因此失去了集中采购的成本优势;
•实际集体成本隐藏在费用报告中。
3、管理挑战
•多个设备和平台;
•消费技术缺乏管理工具。
㈦ 一个好的BYOD移动办公解决方案什么样
Gartner的全球企业调研结果显示,90%的CIO最为关注的就是BYOD解决方案的安全问题,可以说BYOD安全是一道“门槛”,只有越过它,才能体现出方案的真正价值。对此,丁文杰先生认为:“一个安全的BYOD移动办公解决方案应该是系统而完整的,其关注的不单是设备、网络的安全,它需要从网络,到数据,到策略,到管理,再到应用,做到全方位联动。而华为的BYOD安全解决方案就包括了终端设备的安全、网络的安全、面向环境的策略管理,以及应用发布和生命周期的安全,是一个完整的系统。”华为认为一个安全的移动办公解决方案应该做到这4点:有线无线统一安全的网络;能对个人娱乐和办公应用数据进行有效隔离,以及对移动终端做有效的安全管理;实现环境感知的移动安全策略;并能进行安全的移动应用开发和部署。一,有线无线统一安全的网络是通过安全的传输隧道保证传输过程可靠加密,安全的无线链接,能够快速扫描并鉴别出非法的恶意无线资源;可靠的网络威胁防护能力,可有效应对层出不穷的各种网络攻击。丁文杰先生举例谈到,“例如,在某个企业园区的外部,另一家企业建立了一个SSID相同的无线网络,以欺骗企业园区内的员工连接此网络,从而获得企业园区网的登录用户名和密码,从而窃取一些重要数据信息。而华为的BYOD解决方案则可通过AC和AP判断企业园区网络覆盖的信号区域范围之内有没有假的WiFi在窃听信号,从而保证企业园区内外的网络接入安全。”而当用户连接到企业网络后,用户访问各类云端的应用,邮箱业务、CRM应用、财经数据库等等,甚至访问第三方的资源,需要对这些服务的访问进行保护,可能出现的各类入侵,各类攻击,智能终端上的病毒的蔓延和传播等,解决方案中的安全网关就可解决对于公司内部资源的访问安全,并拦截外部的威胁;二,华为AnyOffice客户端开创性的通过沙箱技术,在同一台移动设备上创建了一个个人与企业分离的安全地带,轻松解决了个人和企业应用、数据混合带来的数据泄密和病毒感染等风险,在个人需求和企业策略强制的冲突中实现平衡。关于沙箱技术丁文杰先生详细介绍到:“我们通过对比沙箱和其他实现技术,最后觉得沙箱的应用场景更广,也更容易被用户接受;我们通过一个应用程序,称为AnyOffice,创建了一个企业的工作环境和平台,当进入这个环境后,就在系统上开了一块独立的工作空间,一切的数据访问,网络访问,数据操作,都是在这个沙箱中进行的,完全隔离了操作系统其他应用和进程与它之间的通信;而与其他技术实现方式不同的是:我们提供了一个唯一的沙箱,而不是为每个应用去提供沙箱,这样的好处是显而易见的,我们不希望企业的数据是分块管理的,而是整合的;第二我们将沙箱和VPN远程接入控制融合在了一起,让安全策略从设备的管理延伸到了对用户的接入行为的管理。”此外,AnyOffice进程还扮演着操作系统内核的角色,可监控企业应用的行为,个人应用不能访问企业应用,且阻断个人和企业应用之间的数据拷贝、剪切、粘贴等行为,并可根据策略阻止或使能应用的上传、下载等操作;而在应用注销时,AnyOffice还能实现临时文件和数据的无痕化擦除,进一步减少数据泄密的风险。而据了解,再过几个星期,用户就可在安卓平台或iOS平台上下载到AnyOffice,而随着Windows 8的进一步普及,AnyOffice还将会推出支持Win8的版本。三、为了实现复杂接入场景的精细化管理,华为还设计了面向位置、用户、应用、终端四种类型的环境感知移动安全策略来应对挑战。对此,丁文杰先生介绍到,“以往我们通过制定策略来限制用户的访问权限,基本上都是基于身份认证的,而基于位置去做策略,则是相当困难的。”随着企业网络的不断延伸,IT环境也从传统的园区网络扩展到了世界上任何一个地方,机场、酒店、咖啡馆都成为了企业的IT的外延的环境,安全策略也需要延伸到这些位置。同时,在企业内部随着无线园区的发展和建设,在园区内的移动办公模式也成为主流。同样是研发的员工,他能在研发去通过无线接入代码服务器,能从非研发去只读访问代码文档,但是当他在市场区时就应该无法访问任何一类机密的文档和服务。“而这就要就安全策略能够基于园区的位置进行定位。华为的面向环境感知的移动安全策略,不仅可以在园区外基于用户的位置定义策略,也能基于园区内定位用户的位置。”丁文杰先生补充介绍到。四、面对行业的企业应用,华为本着开放合作的态度,交由第三方合作伙伴进行开发,那么如何保证“第三方”开发的应用仍然能够符合企业的安全管控策略呢?对此,丁文杰先生解释到,“我们为第三方开发者提供了安全SDK,通过这个SDK第三方开发的程序可以建立起和AnyOffice沙箱的信息交互,从而对第三方的企业应用进行安全策略的控制。我们的AnyOffice同时还提供了企业应用商店,通过安全SDK开发的应用通过企业应用商店推送给最终用户,实现安全的安装和运行管理。对此,王岩军先生也特别谈到,“在刚刚举办的2013年安捷信合作伙伴大会上,我们已经跟1500家合作伙伴做出重要承诺,我们绝对不会涉足到他们擅长的业务领域去,行业内的应用全部都是集成合作伙伴的解决方案。”
㈧ 如何应对BYOD时代的安全风险
一声招呼也没打,安全负责人就匆忙离开了会议室。她的身体语言透露出那是一个重要的电话。当她返回到会议室,所有人的目光都不自觉地提出了疑问,想知道发生了什么。无需更多提示,安全负责人直接说到:“CEO想知道为什么她不能在她的iPad上面观看YouTube视频。虽然这违反公司规定,但我们必须允许让她能看。同时,她还希望能够用她的iPhone访问她的电子邮件和日程安排。”以上是发生在一家大型金融机构内的真实事件。
员工自带设备办公(BYOD)已成趋势,将以加速发展的步伐变得清晰起来,并且必然与云紧密相连。在考虑这一趋势的含义时是有多条轨迹的。证据是显而易见的,因为大多数的智能电话利用云为消费者提供服务。术语“shadow IT”已经存在有一段时间了,但在今天尤其切题。历史上从没有任何时候像今天这样在一个公司的网络上能轻松绕过IT部门消费云服务,并使用非标准设备。像上面提到的例子那样,CEO跑到IT部门为业务需要要求获得某项云中的服务,这种情况经常发生。
在最近于旧金山召开的RSA大会云安全小组讨论会上,来自eBay, Sallie Mae, Humana 和 Bank of America的首席信息安全官们都一致认同:安全部门需要对这些需求做出预判,并在面临这些问题之前就做好准备。换句话说就是,信息安全部门的操作方式需要进行根本性的模式转变。在面对可能增加风险的申请时不是继续说“no”,而是需要说“yes”,并创造性地设计出解决方案同时降低风险。
在公司中,下一代员工似乎对社交媒体之前的世界一无所知,他们会要求能够使用他们自己的设备。在很多案例中,他们都提到这会提高生产力和效率。另外,他们可能将此作为加盟一家单位的一项必要条件。在招募人员时允许使用自己的设备可能成为一项激励措施,或者与另一家不允许这样做的公司对着干的措施。
这样还有益处可享。随着用户趋向在自己的设备上研究和解决自己的问题,支持成本会随之降低。这还可能成为一家公司朝着设备无关、面向服务的结构迈进的不可拒绝的理由;从长期看为开发、操作和维护带来成本的节约。
允许员工使用他们自己的设备会带来许多风险,但这些风险很少是有经验的安全专业人员没见过的。这些设备需要作为部分可信的端点来对待,或者在大多极端情况下作为完全不可信的端点来对待。主要的考虑是BYOD会使风险提高。非标准设备可能比传统的、由公司发放的使用非常严格的措施锁住的设备更容易地被攻击者损害。
应对由BYOD带来的风险增长,可遵循如下一些策略:
倡导鼓励安全文化。安全观念应成为企业有机整体的一部分。这需要进行文化转变。安全观念必须成为一个能动器并嵌入到企业的各个方面。不能将安全意识看作企业创造精神的障碍。
教育、测试、重复。单位和终端用户必须共同承担责任。在最近召开的RSA大会上,着名安全名人(先前的黑客)Kevin Mitnick反复强调,社会工程仍是最容易的让安全意识渗透一家公司的方式。实际上,许多高级持久威胁(APT)都涉及使用Spear Phishing网络钓鱼方式,捕获安全意识缺乏的员工,来损害网络。因此,不要停止对员工进行教育。必须定期在员工最没有想到的时候对员工进行测试(并让他们意识到缺失),加强正确行为方式的建立。
建立易于理解的BYOD规定。不要依靠用户破译“安全语言”。例如“要确保你的设备安装有我们公司强制安装的软件。你可按如此步骤从这个地点下载并安装。”
执行访问控制策略。应依靠身份、背景和规定对资源(例如数据和应用)进行保护。如果系统不能确定用户的身份,如果不符合合规标准(例如屏幕解锁口令/PIN未激活)或者没有安装必装的软件(如防病毒软件),就不能允许设备访问资源。根据所处地点和连接是否加密等因素通过对访问进行限制来应用背景。
使补救过程自动化。通过将大多数补救过程自动化尽可能简单地使用户能确保设备合规。不要依靠用户能自觉了解他们需要下载和安装一系列软件。这可利用身份分配和配置管理技术来实现。
利用安全信息和事件管理工具进行监控。利用可提供身份绑定的审计和控告智能的安全信息和事件管理(SIEM)解决方案对所有在公司网络上访问资源的设备进行监控。在一个充满部分可信、潜在受损设备的环境下,具备洞察力是首要的,而事件响应时间则是关键性的。
使用具有担保层级的身份联盟。通过跨分区将用户身份进行联盟并依靠信任级别执行访问控制,在具有许多身份来源的环境中以一种安全的、基于标准的方式降低操作成本。作为一个例子,我们来考虑员工内部身份和他们的在线身份之间有重叠的问题。使用自己设备的用户通常已经登录到他们的在线帐户中(如微博),为保证易于使用和透明的一次登录,安全策略可以实施为支持多个担保层级。如果某员工已经登录到微博,内部应用可利用那个身份,但给他较低的信任级别。这样,员工就可使用其微博资格访问内联网非敏感部分。但如果想访问公司的电子邮件,他就需要提供员工资格从而执行更高一级的担保,即该员工是他所声称的这个人。
提供安全设备。为员工提供他们所选择的设备并确保这些设备装载了要求的软件和控制。这为单位和个人提供了一个双赢局面。员工使用自己选择的设备无需付钱,并可以安全和合规的方式访问公司环境。
控制从设备的访问。当通过非标准设备进行检索时要确保对敏感数据的访问得到控制。例如,可通过提供远程会话允许员工利用该信息,但永远不物理地将数据存储到非标准设备上。
对敏感数据加密。对任何放在被认为是公司财产的非标准设备上的数据进行加密处理。这可包括员工的公司电子邮件。
应对BYOD风险不存在一个一劳永逸的方法。上面所列各点是为思考过程提供起始点。它们可相互独立使用,或针对具体需要以不同的组合使用。
现在我们应该清楚地明白,制定BYOD政策并不是授权员工可携带自己的设备同时让公司免去提供设备。它实际上是关于制定一项策略,管理设备,以一种安全的方式访问公司数据。它是关于如何处理IT消费化的问题和如何对待员工正开始在设备上讲他们的个人生活和工作混合在一起这一事实,不管设备是由单位提供的还是他们自己购买的。
BYOD已成为指定术语用于描述这种企业IT的消费化。这种趋势将会继续加速发展。它将比人们预想的来得更快,并由多个因素推动。
㈨ BYOD是什么意思呢
BYOD 是指携带自己的设备办公,它包括了Bring Your Own Computer(BYOC),Bring Your Own Laptop(BYOL),Bring Your Own Apps(BYOA)和Bring Your Own PC(BYOPC),这里的设备包括智能手机、个人计算机、平板甚至应用程序等。
BYOD允许员工用自带设备访问公司内部网络、登录账号、进入办公邮箱、获取企业内部信息等等。
㈩ 企业选择BYOD解决方案应当考虑哪些问题
移动设备来势凶猛,企业应顺应潮流,但又不可放任。适当的移动设备管理方案意味着你不但可以允许BYOD,而且可以不必增加数据损失和IT负担。 1、供应商是否拥有灵活的部署模式?供应商应当提供部署模式可供选择,其中包括对于大型部署的本地模式。虽然本地模式要求前期的资本性支出和运营成本,但这些部署与企业的IT完全集成,并考虑到更精细的控制。本地部署使用EAS代理、活动目录、LDAP连接,并提供备份选项。 虽然本地部署是最常见的交付模式,但它并非唯一的选项。有些移动设备管理方案的提供商(以下简称提供商)还提供自己的移动设备管理服务。SaaS对于需要快速运行的企业来说确实很不错,并不需要本地安装或维护,为企业节省时间和运营费用。而且,如果本地的IT环境没有变化,也没有硬件投资,就不会发生资本费用。 SaaS一般被认为是大型企业的一种选择,但也很适应于较小的企业或特定的用户组。云中的移动设备管理将移动设备管理放在了较小企业和用户组(这些企业和用户组要求集中化控制,但却没有资源来实施和管理本地部署)可以达到的范围之内。公司应当寻求一种可以符合企业需要的可升级方案,但又不至于太复杂。 2、供应商的管理方案是否兼容IOS、安卓、黑莓、Windows Mobile等系统?并非所有的管理方案都支持每一种移动设备操作系统和平台。所以选择了错误的方案,最终就有可能仅能管理一部分用户。 3、供应商使用轻量级的管理方法还是使用重量级的“容器”方法?轻量级的管理方法是指,通过管理方案的供应商所提供的操作系统和工具所具有的安全功能组合来保障设备的安全。而重量级方法使用专有的容器应用,这种容器保持着所有数据并提供电子邮件、日历、文档编辑等用户功能。 每种方法都有其优缺点。重量级方法可以提供对应用程序的全面控制,如加密、公司数据与个人数据的分离等。但这种控制是需要付出代价的。雇员们有可能对设备的使用限制、对移动设备的性能影响和电池寿命感到不满意。还需要针就不同的用户界面对用户进行培训。虽然这种方法很容易采用选择性清除,而其它应用程序中的数据并没有受到保护,而且你也无法控制设备的其它设置。 轻量级方法保留了本地的设备体验,这意味着很少的用户培训和更好的用户赞同度。虽然管理员可以控制和配置多种手机功能(如相机、应用商店、VPN设置等),但这些功能受到移动操作系统的控制。然而,轻量级方法还允许管理员管理设备目录、合规性检查和软件的分发,而这些正是成功BYOD策略的关键。 4、供应商提供全天气候的支持吗?技术支持问题可能在每天的任何时间突然出现,因而你的移动设备管理厂商的技术支持也应时刻在线。以国际眼光来看,企业不妨考虑由SCP(服务功能和性能支持标准)独立审计的厂商。SCP根据一套代表业界最佳实践的严格的性能标准对厂商提供的客户服务和支持进行了量化。 5、供应商能够对移动工作人员提供全面的安全性吗?移动设备管理解决方案应当提供移动设备的集中化安全和管理,但这仅是全局移动安全策略的一部分。移动设备不仅局限于智能电话和平板电脑 。管理者还应当注意雇员们将数据带出办公室的其它方式,如通过笔记本电脑、USB设备或云存储等方式。 理想情况下,只要有一个厂商就可以提供一套集成化的解决方案以满足上述需要。这种方案可以简化安全管理并降低成本。例如,你可以使用设备管理方案中的企业应用商店来管理应用,并强制用户安装反病毒软件。