当开始建立BYOD策略,或者将移动性作为主要目标时——你需要平衡用户需求性能、安全与IT控制之间的关系。对于企业桌面管理员来说,这将是一项艰巨的任务,因为IT不能将桌面管理时的控制策略和工具用于移动设备的管理。
如果无法平衡,BYOD策略很容易失效。需要注意的是,这里的职责是双向的:IT可能最终承担任何重大违反事故或事件,但员工必须理解如何正常使用,并且具备保证企业数据安全的常识。
为了完全理解一个有效的移动计划如何运作,一起来追踪BYOD的进化史,以及学习BYOD项目的组成,学习如何对BYOD进行整体研究以及如何对BYOD整个生命周期进行管理。
BYOD的早期
对于企业IT来说,移动改变了管理流程——从应用管理转变到数据管理。虽然移动最终提升了生产力,但同时引入了众多新的挑战。
过去,IT只需要管理办公室里的企业桌面。然后,移动设备出现了,但通常也是企业所有的,IT可以轻松锁定设备,因为他们希望限制使用者的权限以及他们的工作设备。现在,拥有个人设备的用户有了全新的期望,他们希望彻底自由以及持续的性能表现。
问题是IT仍需要对敏感数据和应用进行安全控制,但是管理员无法对存储这些信息的硬件进行完全控制。早期BYOD项目从用户那里带走了太多的功能,因为无法提供人们所希望的细粒度控制。那个时候,所有事情都失去了平衡,没有人开心。
MDM、MAM和MIM开始扭转局势
移动设备管理(MDM)是BYOD管理的第一个阶段。MDM使用传统的桌面管理方法,让IT控制企业里的所有物理设备。IT设置加密,推送更新,确定每个应用的使用限制,甚至可以删除受管理设备上的数据。
MDM赋予IT设置密码保护以及控制某些功能使用的权力,但是当出现高压手段时,平衡不复存在。IT集中了所有权利,这让使用者很不开心,因为他们无法控制自己的设备。
移动应用管理(MAM)改善了这种情况,其保持个人和工作数据分离。MAM允许员工按照自己喜欢的方式使用手机,同时又将带给企业的风险降到最低。 有了MAM,IT只需要监督设备上的企业数据,而不是设备自身。管理员可以控制数据的去向,数据可以在该设备上存储多长时间,以及是否加密。IT还可以在 黑名单中添加特定的URL,防止用户从未经批准的应用程序上复制和粘贴信息。
虽然MAM向平衡迈进了一大步,但并不是完美的。获得担保的应用程序通常不会有完整的特性集。自定义应用程序是一个麻烦,因为它们需要应用程序包装,这可以从根本上改变应用程序的性能。此外,MAM专用的API需要实现安全控制,显著增加了应用程序开发、测试和维护成本。
移动信息管理(MIM)实现了改进,允许IT管理数据,包括数据去向以及访问方式。因为员工使用Dropbox和Google Drive等工具存储企业和个人数据时,MIM的重要性不容忽略。MIM还可以同步设备之间的数据。
IT还可以对各个部分的数据创建加密策略,但是策略由应用程序、操作系统和设备执行,这需要IT有必须的技能来跨应用堆栈层进行协调。
BYOD与EMM
MDM、MAM和MIM解决方案都不错,但是单独实施还不足够。企业移动管理(EMM)是一个全方面的解决方案,包含设备、应用程序和信息管理,但重点是第四个,往往忽略了移动中的变量——用户。通过EMM,IT根据团队和个人的角色对其赋予不同的权限。
EMM允许IT设置严格并符合预期的策略来保证设备和数据的合理使用,使管理员能够控制员工使用的应用程序。它还要求用户必须采取措施来防止盗窃或损失,保持操作系统和应用程序更新,注销任何不再用于商业目的设备。
管理完整的BYOD生命周期
由于EMM,一切归于平衡。是时候开始运转BYOD移动计划了,这涉及到整个生命周期。首先要确定谁,什么时候参与进来做什么。
企业可以采取的一种方法是让业务数据和应用程序所有者与系统管理员和安全团队进行沟通,建立可接受的使用方式、安全性以及管理政策。之后,开发人员 根据该政策打包应用程序以满足所有BYOD指南。然后将这些应用程序交给设备管理员并且跳转一个获批准的应用程序列表。接下来是注册和未注册的设备以及管 理软件服务器和控制台。最后,IT确定最终的可接受和不可接受的,以及网站员工可以使用的应用程序目录清单。
工作还没有结束。BYOD计划中还有几个部分需要跟进,包括报告和合规措施,并验证用户设备注册情况。
原文发布时间为:2015年07月10日