byod安全byd安全性

大家好,今天小编来为大家解答byod安全这个问题,byd安全性很多人还不知道,现在让我们一起来看看吧!

本文目录

byod是什么企业如何制定更完整的BYOD安全战略如何避免BYOD部署的 五大陷阱求解答BYOD是什么意思呢byod是什么BYOD(自带设备)是最近新兴的一个概念。撇开技术实现不说,BYOD的主要要求是以下两个:

用户可以带着自己的设备随时随地办公

公司数据和用户自己的设备的数据互不干扰

一个理想的图景是我们可以不用背着沉重的笔记本电脑去挤地铁。我们可以随时随地接入自己的办公室桌面:饭店的电视机,连接显示器和外设的手机,带触摸功能的公用“电话亭”等。公司的数据仍然保证不被拷贝或者大量阅读,而公司桌面也无法访问接入设备的本地数据(例如手机的电话簿)。

现在来考查一下技术实现,外面很多市场产品MDM(MobileDeviceManagement)和MAM(MobileApplication

Management)把自己定位成BYOD。而这些技术要求在用户的移动设备上安装一个Agent来管理设备上的应用和设备本身。笔者自己被安装了一个Zenprise软件,觉得自己的iPhone变成了公司的iPhone了。那个Zenprise

Agent不停的和服务器同步(不知道同步的程序和数据的细节),虽然这是一个员工的“OwnDevice”。所以BYOD成了BecomeYourOffice

Device。其实MDM和MAM是最早在Blackberry年代管理公司的移动设备接入公司企业系统的安全而建立的。和BYOD没有任何关联。

BYOD的真正建立在桌面虚拟化技术出现以后。用户的终端上可以不装任何企业应用,只要有一个第三方的标准的类似RDP之类的远程接入,访问到自己在公司的Windows或者Ubuntu或者LINUX桌面。用户的终端只是作为显示器和外设(键盘、鼠标)来用。

LabX9用X9桌面虚拟化的角度来看BYOD,所以我们称之为X9BYOD。

企业如何制定更完整的BYOD安全战略成功的BYOD策略应集多种优势于一身,对员工来说应该操作简便、易于实施;对IT部门来说,要能提供有效的安全和管控,并能为每一种现实需要的应用场景制定具体策略,相应问题可以通过几个简单而一致的原则轻松解决。大多数情况下,IT部门可以考虑如何管理并提供对应用、数据和文件的安全接入,对员工个人设备进行基于角色的管理和配置,避免安全威胁、数据丢失和不合规使用的情况,确保企业安全。当然,不同企业的BYOD策略可能截然不同,具体取决于企业的业务优先级和所担忧的事项;具体策略应与人力资源、财务、法律和IT安全部门进行协商后制定。1、参加资格企业应该明确规定允许公司内哪些员工可以使用自己的个人设备,无论是临时使用还是永久性地代替企业设备,或是介于这二者之间。这可以看作是人们可能希望获得的特权、对员工需求的响应、对特定职位上人员的要求,或是为避免某些场景下的过大风险而采取的措施。如何决定哪些员工将参加此类计划?可以根据工作者类型、出差频率、性能或员工是否需要离线接入敏感数据等标准进行判定。然而,参加资格应在通盘考虑的基础上确定,始终应由上层主管决定允许哪些团队成员参加计划,企业还可以建议主管在其它部门奖励、授权和管理计划中实行BYOD。2、允许使用的设备传统IT体系架构中应用需要直接安装到终端设备上,IT部门必须从操作系统、应用支持、性能和其它特定的标准方面制定并实施最低要求。在桌面虚拟化模式下,将允许在任何类型的设备上运行完整的Windows桌面和应用,从而避免这些不必要的问题。借助企业移动管理,IT部门可以注册并管理任何设备、检测越狱设备,并对不合规设备、丢失设备、被盗设备或离职员工的设备进行全面或选择性擦除操作。企业应要求参与BYOD计划的员工通过正常购买渠道购买个人设备,而不是通过公司采购部,这有助于明确地界定设备所有权,并确保参与计划的员工可以和供应商直接建立服务关系。如果公司与供应商有合作关系也可以让员工享受到折扣优惠。还有些人需要在办公室使用显示器、键盘等外围设备作为补充,这时一定要明确地规定每个设备由谁购买,归谁所有。3、服务可用性BYOD不一定走要么全有要么全无的极端路线。您应该考虑希望向个人设备提供的具体服务,以及这

承德滦平一中录取分数线

是否会因具体工作组、用户类型、设备类型及使用的网络而不同。对于希望将应用直接安装在计算机上供个人使用的企业,可以考虑通过MicrosoftSoftwareAssurance服务,为员工提供面向Mac和PC的OfficeProfessional的折扣优惠。这样,许可合规性完全由员工个人负责,企业可避免任何违规风险或责任。4、发布BYOD计划制定完毕后,有效的宣传是成功实施的关键。企业应向员工发放指南,帮助他们决定是否参加,以及如何选择适当的设备来满足自身需求。他们还应了解自带设备相关的责任,包括如何接入、使用和保存数据等。工作和业务数据应在个人设备中严格地隔离开来,以满足电子发现(e-discovery)要求和数据保留政策要求;同样,工作邮件也不应通过个人账户发送。5、成本分担BYOD的主要优势之一是可节约成本,它允许员工支付各种办公设备的部分或全部成本,使IT不必再为整个所有员工采购并支持越来越多的硬件设备。最近进行的一项调查显示,已经在实施或计划实施BYOD的大多数企业都表示将为使用个人设备办公的员工提供部分甚至全部补贴。通过提供补贴,企业也可以对设备进行一定的管控,61%的受访者表示这是他们提供补贴的主要原因。参加计划的员工还应知道,补贴将作为个人收入进行扣税。在税率较高的地区,可能需要增加补贴额度,使得所有计划参与者获得的补贴数额一致。不管有无成本分担,任何BYOD政策都应明确规定由谁负担企业防火墙之外的网络接入费用,包括3G网络、公共Wi-Fi、家庭宽带等。成本分担对企业实施BYOD计划有很大影响。一次性同时实施可能会增加成本,因为会有大量员工在终端设备更新周期满时同时提交补贴申领请求,可考虑在设备生命周期结束时再发放补贴。而不提供补贴的企业可以从一开始就鼓励大量员工同时参与。6、安全性和合规性不少CIO担心,IT的进一步消费化会大大增加业务风险,这一担心不无道理。将应用直接安装到非企业设备上会增加风险,基于企业移动管理、Windows应用和桌面虚拟化以及安全文件共享的BYOD计划可有效管理并降低风险。所有业务信息都安全地保存在数据中心,只有在绝对必要的情况下才保存到终端设备中。确实需要在终端设备中保存数据时,数据可以通过隔离、加密和远程擦除机制受到有效保护。为防止数据泄露,IT部门可以实施策略来禁止打印,或接入本地硬件、USB存储设备等客户端存储设备。参与计划的员工还应确保在自己的终端设备中正确安装并及时更新防病毒/防恶意软件程序。利用基于设备所有权、状态或地点的策略,就可以控制、保护并管理通过移动设备进行的应用和数据接入。IT部门可以注册并管理任何设备、检测越狱设备,并对不合规设备、丢失设备、被盗设备或离职员工的设备进行全面或选择性擦除操作。通过应用隧道进行的安全应用接入、黑名单、白名单和环境感知的动态策略可确保应用的安全。7、设备支持和维护因为用户也是设备的所有者,所以BYOD计划通常可以减少每台设备所需的维护工作量。

如何避免BYOD部署的 五大陷阱求解

《溯》吉他谱

答但是,近期Infoworld专栏作家BrianKatz却认为在这个过程中很多人都误解了BYOD。他认为,BYOD之所以成为一个问题,就是因为所有权的划分上。

BYOD非常明确:带自己的设备,这个设备不属于公司或者其他人。因此,员工有权决定在设备上安装任何程序或者做任何事情,而这正是BYOD的关键问题所在。

事实上,大多数公司被BYOD吸引的原因是他们确信能够节约成本。但是,不能只将目光聚集到节约成本这一点上。BYOD还有很多意义,比如用户更喜欢花时间在自己购买的设备上工作,而不是在公司配备的设备上。

好消息是目前已经已经有工具可以用来隔离公司数据和个人数据。这些工具允许网络管理员清除员工设备上的业务数据,备份并保护业务数据,从而进行电子搜索调查,满足了合法、安全和人力资源的需求。

陷阱1:对应用程序采取绝对“开放”的态度

大多数iPhone用户经常会访问AppStore,下载各种应用程序,从Dropbox到愤怒的小鸟,这些应用程序可能导致企业数据泄露,感染恶意软件或者降低员工生产效率。

BYOD早期部署者往往默许员工下载应用程序的要求,甚至允许员工购买公开可用的应用程序,例如iWorks或者GoodReader。

明智的CIO应该在这一切变得不可收拾之前,控制这个应用程序爆炸的问题。他们正在构建私有企业应用程序商店、开发定制的应用程序、创建应用程序白名单和黑名单等。

陷阱2:随时追踪员工位置

地理围栏(Geofencing)的缺点是它要求BYOD手机和平板电脑开启位置服务,但员工不喜欢公司使用其个人设备成为企业监视他们行踪的工具。但CIO需要不断监控BYOD手机和平板电脑来保护企业敏感信息。这意味着他们需要在企业的保护需要和员工的隐私期望之间取得一个平衡。

对于地理围栏,CIO可以将其设置为只在工作时间进行位置跟踪。

陷阱3:没有跟踪使用情况

陷阱4:允许流氓BYOD手机和平板电脑

一方面,

股市一分钟线怎么看

BYOD允许员工选择使用自己的设备用于工作目的,帮助员工提高生产效率,这也是BYOD的最大好处。但另一方面,CIO需要限制个人设备的选择,他们不能让任何设备都进入企业网络。

最好的办法是支持来自苹果和三星的主流消费者设备,然后尽量避免其他非主流设备。

陷阱5:缺乏详细的BYOD政策

最大的陷阱是IT和员工之间的沟通不畅。对于BYOD,IT必须又快又好地与员工进行沟通。

BYOD的“旅程”才刚刚开始,企业应该制定周全的计划来避免这几个陷阱。即使你已经落入这些陷阱,你仍然有时间来重新调整。

BYOD是什么意思呢BYOD(自带设备)是最近新兴的一个概念。撇开技术实现不说,BYOD的主要要求是以下两个:

用户可以带着自己的设备随时随地办公公司数据和用户自己的设备的数据互不干扰一个理想的图景是我们可以不用背着沉重的笔记本电脑去挤地铁。我们可以随时随地接入自己的办公室桌面:饭店的电视机,连接显示器和外设的手机,带触摸功能的公用“电话亭”等。公司的数据仍然保证不被拷贝或者大量阅读,而公司桌面也无法访问接入设备的本地数据(例如手机的电话簿)。

现在来考查一下技术实现,外面很多市场产品MDM(MobileDeviceManagement)和MAM(MobileApplication

Management)把自己定位成BYOD。而这些技术要求在用户的移动设备上安装一个Agent来管理设备上的应用和设备本身。笔者自己被安装了一个Zenprise软件,觉得自己的iPhone变成了公司的iPhone了。那个Zenprise

Agent不停的和服务器同步(不知道同步的程序和数据的细节),虽然这是一个员工的“OwnDevi

股市场的破净股银行股

ce”。所以BYOD成了BecomeYourOffice

Device。其实MDM和MAM是最早在Blackberry年代管理公司的移动设备接入公司企业系统的安全而建立的。和BYOD没有任何关联。

BYOD的真正建立在桌面虚拟化技术出现以后。用户的终端上可以不装任何企业应用,只要有一个第三方的标准的类似RDP之类的远程接入,访问到自己在公司的Windows或者Ubuntu或者LINUX桌面。用户的终端只是作为显示器和外设(键盘、鼠标)来用。

LabX9用X9桌面虚拟化的角度来看BYOD,所以我们称之为X9BYOD。

关于byod安全,byd安全性的介绍到此结束,希望对大家有所帮助。