企业级BYOD实践与挑战:如何改善BYOD策略

曾经,许多企业都实行过BYOD策略,但是时间却不长,而现在企业对于BYOD的想法越来越成熟。这些企业从最初禁止员工在企业中使用个人设备,到对使用个人设备设置一定的限制,再到完全允许员工在企业环境中使用个人设备,再这一过程中,企业逐渐地完善了其BYOD策略。

Yankee集团企业移动性分析师Chris Marsh指出:“这些企业最初只允许员工使用企业提供的手机,后来他们开始支持COPE设备(即企业所属,由个人使用的工具或设备),最后企业过渡到真正的BYOD策略。”

Marsh说:“企业要实现真正的BYOD,他们需要对其企业防火墙之外的数据做好心理准备,且通常情况下企业并不能完全掌控这些数据。面对这一变化,企业的安全措施不能只针对设备本身,还有数据。”

本文提到的四家企业执行BYOD策略至少有两年的时间了,下面让我们来看看这些企业是如何应对在BYOD过程中出现的挑战和变化的。

Aetna

两年前,Aetna引入BYOD项目,使其员工在计算和通讯设备的选择上具有更大的灵活性,并可以让更多的员工实现远程工作。

Aetna是位于美国康乃狄格州的一家保险公司,该公司已允许其员工使用他们自己的PC工作。同时,随着该公司部署了Citrix Systems和Good Technology的移动设备管理(MDM)工具,Aetna将其BYOD的策略扩展到了智能手机和平板上,确保了企业数据的安全和企业对这些设备的控制。

后来,Aetna又从AirWatch、BigTinCan和BlackBerry引入了MDM系统。

Aetna的执行董事和客户服务主管Alan Pawlak表示,Aetna之所以采用了如此多的MDM技术,是为了满足其不同业务模块的需求。Pawlak说:“这些MDM系统和工具可以允许非公司的设备或员工的个人设备安全地访问我们的核心数据。很多用户都在使用MDM系统,因为它可以让用户在家里就能访问公司的网络。”

在扩展BYOD项目之前,IT部门希望得到公司领导层和各个业务部门主管的支持。同时,BYOD项目领导人起草了一份协议,要求每个要使用个人设备办公的员工都签署这份协议。Pawlak说:“这是在管理层面上保护公司的安全。”

Aetna的关于BYOD管理策略中包含了如何在工作环境中使用移动设备的相关规范,同时它也能识别出BYOD之外的用户,包括那些管理重要数据(如个人健康信息)的员工。

如今,Aetna的BYOD项目涵盖了该公司来自不同功能部门的4000多名员工,占Aetna员工总数的8%。

随着企业不断加强内部移动设备的安全和对用户的审查,Aetna的BYOD策略也在不断地完善。例如,每个用于工作的个人设备中要有一个安全容器(secure container),以便将个人数据和业务数据分隔开来。目前,Aetna使用的所有MDM产品和工具都具备这种功能。

Pawlak说:“在企业内部,我们不允许员工使用个人邮箱工作,也不允许个人数据信息和企业的数据信息融合在一起。这么做最主要的原因是,如果员工的个人设备丢失或被盗,企业可以远程地将其设备上的企业数据抹掉,而不会给公司带来损失。”

同时,Aetna指出他们能够利用MDM工具检查设备是否处于“健康状态”。Pawlak说:“我们有最基本的“健康”检测工具,以防止设备出现一系列的问题,让公司措手不及。”早期检测工具的版本灵活性不够,不能处理不断变化的设备和操作系统。目前,设备“健康”检测包含了网络位置验证、系统类型、设备的重点安全检测和操作系统等。

最近,Aetna对BYOD策略的执行成本上也有了一个很好的把控,并关注其是否能给Aetna带来更高收益。Pawlak说:“我现在对于移动应用授权费用和支持费用非常清楚,企业实行BYOD是有成本优势的,但是它同时也需要平衡员工的成本需求。我们最初决定走这条路的时候,很多人都觉得这可以为公司节省很多资金。事实上,它的确可以节省一些成本,但这些节省下来的钱又花在了别的地方,而且可能花得更多。”

例如,BYOD是员工自带设备办公,这样就节省了企业为员工购买笔记本的成本。但是,用户向服务台或IT部门打电话求助的成本就高了,当员工遇到设备或应用出现的问题时,或连不上网络的时候往往会打电话求助。

Pawlak说:“面对这种问题,你需要告诉员工谁是负责解决这类问题的人员,以减少不必要的通讯费用。同时,企业还要承担MDM工具的后端成本。”

BYOD还有一点好处就是它可以使员工不受工作场所的限制来完成工作,提高了工作效率,为企业创造更多的效益。但是,Pawlak也表示员工通过这种方式创造出来的无形的效益是难以计算出来的。

Hamilton Health Sciences

位于加拿大安大略湖汉密尔顿的Hamilton Health Sciences(HHS)集团在2007年部署了Citrix XenApp(将Windows应用打包到安全移动服务的软件)之后开始实行BYOD策略。那时候,HHS想要从原来要求医生必须使用医院提供的设备转变到允许这些医生自主选择移动设备和移动技术来工作。

HHS的副总裁兼首席信息官Mark Farrow说:“关键是医生们不愿意买我们的设备,尤其是我们不再提供苹果设备后。自iPad发布,医生们都开始使用他们自己购买的iPad用于工作,这对于我们的BYOD策略是一个推动力。”

如今,该公司已有几百个员工自带的设备接入了公司网络。Farrow说:“未来,我们将允许更多的设备连接到我们的‘访客’网络,而且我们也允许这些设备访问我们的Citrix环境、邮箱和网络。”医生可以在查房的时候,用他们的设备访问病人的信息,或者与病人交流沟通。

自启动了BYOD,HHS已经升级到了最新的MDM系统,即最新的Citrix XenMobile,以更好的监管设备、确保设备安全。如果有需要,IT部门可以远程地删除个人设备上企业的敏感数据和邮件,而不会影响到个人数据。

出于安全考虑,HHS最初对于员工自带的安卓设备持怀疑的态度。但是,有了最新的MDM软件的控制和管理,现在公司内部允许使用任何的设备。Farrow指出,利用MDM软件控制的HHS BYOD策略即保证了数据的安全,同时也确保了数据的可访问性。

随着HHS BYOD策略的发展,问题和挑战也随之而来。Farrow说:“最开始实行BYOD策略的时候,员工开始纷纷带着自己的设备到公司,流量过大,一时导致公司的网络拥堵。面对这个问题,我们重启了网络,并部署了更多思科的网络组件以管理‘访客’网络,以帮助我们处理网络流量问题。”

时间: 2024-10-27 13:48:22

企业级BYOD实践与挑战:如何改善BYOD策略的相关文章

无安全不移动 浅析BYOD发展趋势与挑战

本文讲的是 :  无安全不移动 浅析BYOD发展趋势与挑战  ,[IT168应用]作为一个时代的趋势,BYOD给人们带来了重多的好处,他降低了企业的IT成本,提高了员工的工作效率甚至提高了客户的满意度等等--但我们反过来看移动信息泄密的风险也成倍增加.而导致移动泄密风险增加的因素也有更多种:员工安全意识欠缺.设备被盗丢失,存储数据外泄.不安全的网页浏览.不安全的WiFi蓝牙连接等等. ▲华为安全高级营销经理褚永刚 在日前成功举办的移动信息化高峰论坛上,来自华为安全的高级营销经理褚永刚重点分享了<

BYOD需要更具时效性的网络安全防护策略

本文讲的是 :  BYOD需要更具时效性的网络安全防护策略  , [IT168 编译]随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导. BYOD意味着IT部门应该比以往任何时候都重视安全策略的更新,并且要能在企业网络之外应对上百设备.Gartner 美国研究负责人Lawrence Orans称,要确保BYOD设备安全,首先可以采用一种把安全一分为三的办法:设备,数据和网络保护. 从设备的角度来看

什么是外包?定义、最佳实践、挑战和建议

外包可以给你的业务带来很大的好处,但在谈判和管理外包关系方面存在重大的风险和挑战.下面我们将你需要了解的一切进行了细分,以确保你的IT外包计划取得成功. 什么是外包 外包是一种业务实践,在这种实践中,服务或工作职能被外包给第三方.在信息技术方面,与技术提供商合作的外包举措可能涉及从整个IT职能到离散的.易于定义的组件(如灾难恢复.网络服务.软件开发或QA测试)的一系列操作. 公司可以选择在境内(在本国),近岸(邻近国家或同一时区)或离岸(到更远的国家)外包IT服务.传统上近岸和离岸外包是为了节省

谷歌杀入企业级云计算 以降价挑战亚马逊

谷歌本周二公布了一系列进入http://www.aliyun.com/zixun/aggregation/13598.html">企业级云计算的方案,谷歌还公布了一系列降价措施.谷歌的这一举措表明,未来在这一市场谷歌将正式向先行者亚马逊发出挑战. 媒体报道称,周二谷歌宣布将推出面向企业的一系列云计算产品和全新的价格体系,目标客户覆盖从中小企业到跨国公司,谷歌也将郑重宣布在线服务标准的承诺. <纽约时报>披露说,周二,谷歌将对包括在线数据存储.计算资源租赁等绝大部分服务降价10%

《C++编程规范:101条规则、准则与最佳实践》——第一章组织和策略问题1.1不要拘泥于小节 (又名:了解哪些东西不应该标准化)

第一章组织和策略问题 C++编程规范:101条规则.准则与最佳实践如果人们按照程序员编程的方式修建房屋,那么一只啄木鸟就能毁灭整个文明. --Gerald Weinberg[1] 为了遵从C和C++的伟大传统,我们从0开始编号.首要的指导原则,也就是第0条,阐明了我们认为对编程规范而言最为基本的建议. 接下来,这个导论性部分的其他条款将主要讲述几个精心选择的基本问题,这些问题大多数与代码本身并没有直接关系,它们讨论的是编写坚实代码所必需的工具和技术. 本部分中我们选出的最有价值条款是第0条:"不

信息安全:BYOD切忌安全过头

BYOD概念的提出,唤醒了企业员工追求更为自由办公体验的愿望.但是,这种萌芽往往会被IT部门扼杀在摇篮里,他们提出的理由是,办公自由往往意味着数据会面临安全风险.殊不知,对安全的管控过于严苛,也会影响企业业务.在BYOD方面,我们同样要倡导"以人为本". 美国政治家和科学家本杰明·富兰克林说过这样一句话:"放弃基本的自由以换取苟安的人,终归会失去自由,也得不到安全." 来自250多年前的这一警句可能还会适用于当前业界所热议的BYOD(Bring Your Own D

一个好的BYOD移动办公解决方案什么样?

本文讲的是 :  一个好的BYOD移动办公解决方案什么样?  ,[IT168 评论]近两年,BYOD(Bring Your Own Device,即自带设备办公)的"热度"持续走高,Gartner全球企业调研的结果显示,62%的全球企业CIO考虑或已经部署了BYOD;与此同时,Info-tech也预测2013年全球BYOD移动办公比例将达35%.由此我们不难看出,以BYOD为代表的移动办公将成为企业未来发展的必然趋势! 在这样的大趋势下,华为于2013年3月正式推出了BYOD移动办公解

企业IT应对之道 戴尔护航BYOD安全

本文讲的是 :  企业IT应对之道 戴尔护航BYOD安全,[IT168评论]如今,虽然BYOD趋势被越来越多的企业所认可,但BYOD所衍生出来的安全问题正在成为制约其进一步发展的瓶颈.如何应对BYOD所带来的全新安全挑战?如何保证BYOD环境下企业业务的连续性?BYOD环境下的企业IT应对之道,成了企业IT管理者关注的热点话题. 调查显示,2013年智能手机将取代PC 成为全球最普遍的Web访问设备,到2014年用户在公司策略外购买的用于工作或访问企业网的智能手机的销售速度将比其它任何智能手机更

如何增强BYOD战略来平衡IT与用户需求?

当开始建立BYOD策略,或者将移动性作为主要目标时--你需要平衡用户需求性能.安全与IT控制之间的关系.对于企业桌面管理员来说,这将是一项艰巨的任务,因为IT不能将桌面管理时的控制策略和工具用于移动设备的管理. 如果无法平衡,BYOD策略很容易失效.需要注意的是,这里的职责是双向的:IT可能最终承担任何重大违反事故或事件,但员工必须理解如何正常使用,并且具备保证企业数据安全的常识. 为了完全理解一个有效的移动计划如何运作,一起来追踪BYOD的进化史,以及学习BYOD项目的组成,学习如何对BYOD