BYOD安全策略五大要点
3839
2016-05-31 19:39
文章摘要:  此外,另一项来自戴尔和英特尔的研究发现,典型的工作者目前都会在任何地方,在任何时间从任何设备上访问企业主的网络。尽管从用户的角度出发有这些需求,但许多企业仍然在与安全、隐私和BYOD周围支持等问题相斗争。这是阻碍许多企业主给BYOD竖起“大拇指”的地方。   那么在2015年怎样才能利用好BYOD 呢?   一股不


  此外,另一项来自戴尔和英特尔的研究发现,典型的工作者目前都会在任何地方,在任何时间从任何设备上访问企业主的网络。尽管从用户的角度出发有这些需求,但许多企业仍然在与安全、隐私和BYOD周围支持等问题相斗争。这是阻碍许多企业主给BYOD竖起“大拇指”的地方。


  那么在2015年怎样才能利用好BYOD 呢?


  一股不可否认的力量


  高等教育部门对BYOD的接受度可能会与大众一样。这真心并不奇怪。学院和大学的文化是开放的思想、开放的言论和开放对资源的访问。所以这是再自然不过的,今天的校园里也充斥着各种各样的个人设备。


  Tennessee大学就是一个典型的例子。BYOD在校园中掀起了一阵浪潮。


  BYOD对学校的IT组织,包括工作人员和预算都有很大影响。BYOD趋势不可否认,大学校园别无选择,只能接受它。一个好的BYOD项目不仅仅是学生需要,而且教员和员工都需要。


  此学校五年前的网络支持809台设备。然而这个数字在2014年上升到了14906人。今年飙升至约48000人。


  一个类似的故事在数百英里之外的Worcester 州立大学同样上演。


  “像高等教育的任何其他研究所一样,Worcester没有任何选择,只能支持BYOD,” 大学首席信息官
Adade指出,“来自不同背景的学生,他们有着各种各样的设备。最近几年来我们看到大量的游戏充斥在我们的校园里,各种各样的游戏。除了我们必须支持的正常装置外,我们没有任何选择,只能支持它们。”


  像在Tennessee大学一样,在Worcester州大规模部署测量BYOD还是一个新兴现象,但是旺盛的需求迅速弥补了过去的缺失。


  “在最初的时候,BYOD是被限制的。原来网络本身的能力是不能够处理未来校园里的设备的,”Adade解释道,“我们必须告诉一部分学生,他们不能将自己的设备用在校园网上,如果他们带了那么那就是他们自己的一个设备罢了。然而,后来我们意识到这将会对我们的战略发展有很大利好,需要制定一个计划来解决这个问题。现在我们可以安全地容纳几乎所有设备了。”


  BYOD经验教训


  学院和大学当然并不是唯一不得不采用BYOD项目的组织了。无数企业和非营利组织也支持BYOD计划,并且积累了一些重要的经验教训。


  “重要的是在内部的技术上支持BYOD策略,”全国领先的啤酒制造商之一Molson Coors的CIO
Vanderpool说,“公司应该投资像MDM,DLP和应用监控(恶意应用程序警告设备)等这些工具。你需要员工来支持使用这些工具。你需要制定一套强大的政策、程序和终端用户教育方案。”


  最后一点–用户教育方案尤为重要。


  “在大多数情况下最好关注于这到底能为用户带来什么。”Vanderpool强调,“如果你要部署MD或应用程序控制,你必须向他们解释这不仅会在他们的工作中起到保护作用,更会在他们的日常生活中起到保护作用。”


  “当人们了解到这些工具的作用会影响到他们的生活而不仅仅是他们的工作的时候,人们会关注的更多。现实生活中类似的例子有恶意应用程序控制/读取所有用户的SMS文本消息、查看密码信息进入一个银行应用程序等等。”Vanderpool说。


  但并非每个人都是信徒


  但是许多CIO仍然是BYOD的持怀疑论者,担心潜在的风险仍然大于潜在的好处。


  “我并不喜欢BYOD,” Rockwell Automation的VP兼CIO
Motes说,“我相信隐私限制将与企业知识产权保护和控制起冲突。”


  “智能手机不仅仅是一门通讯技术,它是一个社会的生命线、日记和娱乐系统,”Motes说,“人们将太多的个人信息存储在这些系统上,人们在给予雇主访问入口的时候应该非常小心。雇主应该避免将他们的个人信息暴露出去。”


  所以一个组织该如何解决这两方面的问题呢:安全和隐私问题是一方面,用户的便利需求是另一方面。


  以下几种方法教你如何解决BYOD的难题:


  1、有一个经过深思熟虑的战略


  如上所述,安全仍然是谈到BYOD时高层领导最关心的问题。因此IT安全团队从一开始就制定一个安全保护程序是非常重要的。方法是必须帮助组织找到一个解决方案,没有理由不去支持BYOD。重点首先应该放在如何最好地确保数据安全上,然后是设备。


  2、搞清楚情况


  一旦你制定了你的策略,首先你要评估网络的容量和安全状态。考虑的问题包括网络有多少漏洞?连接到此网络的都有谁?他们使用的设备和应用程序都是什么?


  3、有明确的政策和预期


  需要制定一套政策规定什么被允许,什么不被允许,用来指导员工和用户的行为。同时这套政策应该是简单和容易理解的。为此,你的员工应该帮助起草政策,该政策预先应得到他们的理解和支持。


  4、不要尝试支持所有的设备


  要识别那些你不能支持的设备。一个特定的程序可能无法为所有员工所用。创建一个被认可的能支持的设备列表,并提供给员工一个使用它的有效的商业理由。为员工购买设备以降低成本,并将这些设备加上必要的保护措施。


  5、适当的培训是至关重要的


  培训员工如何将他们的设备连接到网络以及使用的注意事项。午餐时间培训是一个聪明的方法。压力是员工要同意BYOD策略,包括同意如果设备丢失或被盗需要擦除设备所有信息的情况。大多数员工会同意,对于那些不同意的,则他们不能参与这个项目。


  最后,“BYOD的风险和注意事项将继续与技术变化一样快速的成长和变化,”Vanderpool强调,“BYOD模型的不断回顾、更新、再沟通和员工再教育等方方面面是至关重要的。模型的部署和支持指导方针、政策和程序都支持着它必须实现敏捷性,让公司能够在必要的时候快速适应或者改变它们。




版权声明:

凡本网内容请注明来源:T媒体(http://www.cniteyes.com)”的所有原创作品,版权均属于易信视界(北京)信息科技有限公司所有,未经本网书面授权,不得转载、摘编或以其它方式使用上述作品。

本网书面授权使用作品的,应在授权范围内使用,并按双方协议注明作品来源。违反上述声明者,易信视界(北京)信息科技有限公司将追究其相关法律责任。

标签:

评论