八步骤确保移动设备策略实效安全

   1、组建一个移动设备指导团队。

  要制定一套健全的移动设备策略,企业需要组织能够代表多个部门专家的团队。其中,三个部门扮演着特别重要的作用:IT、人力资源、业务线。有时,具体讨论关于移动设备的问题可以为这些部门(尤其是人力资源和IT)带来相互合作的新方法。

  人力资源要为制定并发布策略负责,但其工作还包括创设受欢迎的雇员体验,并在移动设备的相关利益和风险之间达到平衡。为了应对安全和管理风险,IT部门可以努力强化这些策略,而企业的经理可以确保策略能解决用户的需要。

  2、概述企业的目标

  在深入研究具体策略之前,指导团队必须定义企业用现代移动策略要应对的挑战。

  指导团队需要考虑来自多个方面的问题,从刚买了一台平板电脑的CEO到要求企业支持安卓设备的终端用户都属于此范围。还有,业务经理希望将公司数据交给外 出的员工,这也是一种需要考虑的现实业务模式。此外,如果企业没有部署一套支持移动平台的系统,终端用户会不会自己找到办法呢?

  多种因素可以促使企业展开行动。这些因素可能包括企业越来越接受BYOD模式(原因在于企业意识到,BYOD既可作为一种减少IT成本的机会,又能提升工作效率)、更好地保障企业数据和应用程序的安全以及确保员工为完成其工作而需要访问的必要工具。

  3、定义策略细节

  不要奢望有万全之策可以适应所有移动设备,但所有的企业,无论大小与行业类型,都需要处理常见的核心需求。这需要从指定策略所涉及的设备类型开始。

  在某些情况下,企业可能需要合并新旧两种策略。例如,多数企业可能已经有了管理笔记本电脑的规则。但是,如果最近没有对这些规则进行更新,那么,策略可能 会假定这些设备是由企业配备的。不过,在这种情况下,有些企业仍可能把BYOD从智能手机和平板电脑扩展到笔记本电脑和超级本。

  关键是确定允许哪些设备类型和操作系统平台可以访问数据,还要确定由于管理和安全问题而限制哪些设备和操作系统。

  不同的领域需要不同的基础架构和控制。我们建议企业将员工分成三大类。第一类是使用企业提供的设备和数据服务访问企业数据库的用户。例如,经理和管理员等。对于这一类人员,企业需要一套健全的策略和管理基础架构才能控制设备并保护敏感信息。这也意味着要部署移动设备管理(MDM)功能和数据加密以及移动 虚拟私有网络(VPN)。

  第二类员工也使用企业的设备和服务,但他们可能仅被授权访问企业的电子邮件系统,不能直接访问数据库系统。对这类用户未必很严格,但企业仍需要移动设备管理(MDM)来跟踪设备的状态和位置。

  这类用户可能不通过移动设备访问数据库,但仍有可能访问电子邮件中的敏感数据。

  第三类员工是将其个人设备用于工作的BYOD用户,例如,他们将个人设备用于发送电子邮件或文本消息。这类人员的例子包括销售经理或人力资源部的个人(他可能主要在办公室工作,但在会议期间或下班后仍要保持连接)。

  不同的人员分类可以决定是否要限制某些用户访问某些应用程序和数据。例如,策略有可能允许从特定入口下载经核准的软件。但是任何用户需要的其它软件也都必须位于企业认可的软件清单中。

  用户或用户组对任何其它软件的请求必须得到移动设备策略督导者的许可。企业的移动策略还应当表明,企业不会支持用户擅自增加的软件。

  4、阐明财务条款

  企业可以采用三种基本的财务模式。第一种是直接结账,即企业购买设备并承担所有费用。第二种模式是企业每月对移动设备提供固定的报销数额。最后一种是,企业根据员工的费用报告进行报销。

  模式的选择依赖于对几个重要问题的回答。这些问题包括但不限于:企业或员工是否支付硬件的全部或一部分、数据访问计划、支持成本等。需要阐明的其它财务问题包括BYOD设备所有者负责的具体成本,甚至包括用于语音和数据通信的国际呼叫和国际漫游计划等。

  5、解决责任问题

  责任问题针对的是受政府安全和私密要求约束的数据,也包括受制于企业最佳方法的数据。

  谈到责任问题,企业可能需要考虑一些棘手问题。例如,每家企业都有权利控制数据的访问和使用,但策略的制定者必须决定如何处理用户的个人信息,其中包括存放在由企业配给的设备上的联系人信息。移动设备的策略团队必须解决如何构建一个可以使个人信息的暴露最小化的系统。

  最后,移动用户应当确切地理解由于不遵守上述移动策略而遭受的惩罚,其中包括不同的策略违反面临的不同惩罚。

  6、锁定安全

  安全问题可能会花费移动策略制定团队最多时间和努力。

  新移动设备的涌入给安全操作增加了复杂性,同时影响了IT过去实施的一些严格控制。

  情况已经发生了变化。过去,终端用户受到IT部门的要求约束。但是,今天你想在移动设备上安装安全软件,首先要获得用户的同意。

  因此,IT管理员必须接受几个基本原则。你不能做任何搅乱本地终端用户体验的事情。例如,员工购买安卓设备都有其具体原因,安全控制不应当损害用户的利益。

  设计安全规则应从设置关于移动设备如何访问数据的基本纲要开始。移动设备的监管团队应深入分析具体的安全技术和使用策略。

  一个重要的目标是:在内部数据不在企业物理边界之内时,企业能够实施保护。敏感信息在外部网络传输时尤其容易遭受网络窃取,而且如果设备丢失或被窃,非法用户有可能访问这些信息。

  基于技术的安全措施包括对用户和设备授权的方法,以及设备和数据加密、VPN、沙箱(隔离某些数据和应用,使其不易遭受入侵)。其它的基本措施包括设备端的反病毒软件和管理配置和补丁的能力。

  移动团队还应准备好应急计划,以便于在发生损害时能够控制或减少破坏程度。从丢失设备上完全或部分删除数据是一种常见的方法。如果企业保留在远程清除丢失或被窃设备上的数据的权利,该策略就应当阐明是否会清除个人数据,或是否仅清除公司沙箱中的信息。

  实施这种控制的方法之一是通过MDM(移动设备管理)方案,使企业可以集中强化策略。有些企业通过移动应用管理系统强化其对数据控制的努力,进一步增强了这种方法。通过移动应用管理(MAM),企业强化了针对应用和数据的策略,而不是强化了设备自身。

  从移动设备的策略方面来看,移动策略和规则还可以要求用户下载指定的MDM或MAM系统。

  7、管理

  下一步是创建一套计划,决定如何传达策略,并教育员工策略对其意味着什么。

  企业的移动设备策略团队应首先向部门经理解释要点,然后再向部门成员阐明。企业必须重视:通过什么手段告知用户,是通过电子邮件发送并告诉用户“请阅读重要邮件”吗?还是用户必须确认已经阅读并同意遵循策略呢?

  在完成策略的制定并且所有用户已经知晓策略后,下一步就是实施策略。最佳的起点往往是先进行测试,对于新策略尤其如此。不妨从那些对使用BYOD感兴趣或已经在悄悄使用的员工开始。

  建议企业先从代表企业内部不同用户的小部门开始,这有助于企业决定哪些策略有效,哪些无效。这样做还可以提供时间来收集数据,以衡量利益和成本。

  8、应对不断发生的变化

  保证移动策略可行的一个重要步骤是:经常检查和更新策略,确保策略能够继续满足最新的技术和业务需要。

  结束语

  在移动设备的控制策略问题上,预则立,不预则废。企业应根据循序渐进的步骤,确保BYOD既可以提高员工的工作效率,又能有效地保证企业应用和数据的安全。

时间: 2024-10-02 05:36:16

八步骤确保移动设备策略实效安全的相关文章

八步骤确保移动设备策略的实效和安全

 本文讲的是 :  八步骤确保移动设备策略的实效和安全  ,企业该如何应对移动设备的大举进入,以确保其既可管理又能安全使用?答案在于制定一套全面的移动策略.只有制定并部署了策略,企业才可以避免处于被动地位. 下面的八个步骤可以帮助企业制定并实施一种可管理的移动策略,使得企业既提高效率又能够维护安全性. 1.组建一个移动设备指导团队. 要制定一套健全的移动设备策略,企业需要组织能够代表多个部门专家的团队.其中,三个部门扮演着特别重要的作用:IT.人力资源.业务线.有时,具体讨论关于移动设备的问题可

策略与技术联手确保移动设备安全使用

 本文讲的是 : 策略与技术联手确保移动设备安全使用   ,[IT168 评论]许多公司都依赖移动设备管理方案来帮助监视和管理雇员使用的移动设备,保障其安全.但是,管理移动设备不只是实施一套软件方案那么简单. 成功的移动管理方法要求强健而明晰的策略,要求有其配套的管理和安全方案,还要有雇员的反馈.其关键是,既要保持尽可能多的控制,又不能损害使用移动设备的好处. 策略第一,技术第二 有些公司认为,技术是解决所有问题的答案,并且简单地认为只要实施MDM(移动设备管理)之类的方案就够了.但是,在企业购

vs2012-wp8 虚拟机 无法启动应用程序进行调试。请确保目标设备屏幕已解锁并且应用程序已安装

问题描述 wp8 虚拟机 无法启动应用程序进行调试.请确保目标设备屏幕已解锁并且应用程序已安装 vs2012 ultimate + update3 + wp8 SDK 用虚拟机启动wp8应用时报错:无法启动应用程序进行调试.请确保目标设备屏幕已解锁并且应用程序已安装 同时taskHost.exe启动失败. 个人感觉是在安装了update3以后出现的问题,晚一点我会尝试重装VS2012不安装update3,再装wp8 SDK试试. 也希望有大神指点原因! 解决方案 我用最笨的办法解决了:1.重装了

成功的SEO站点迁移战略所需八步骤

  搜索引擎优化最关键的环节之一就是有一个全面的和有效的策略来处理内容的迁移和URL的变化.这对于拥有很高流量的大企业的站点来说是一项具有挑战性的工作.创建一个SEO迁移策略的主要目标是:保持/提高搜索排名.保持/提高搜索流量.保持/提高链路连接.改善用户体验. 如果你不给搜索引擎找到移动的内容的确切指令(通过301重定向),搜索引擎没有办法通过原始的URL地址指到新的地址.因为链接的指标对搜索排名如此的重要,所以如果没有一个坚实的SEO计划的后果就是可能导致丢失排名和流量,就连以前通过书签访问

如何区分网线? 八步骤教你选购网线

很多人都不知道怎么分网线,从外观来说每条网线都差不多,如何才可以辨别自己买的产品对口呢? 其实网线就是分为四铁四铝线,全铜网线!所以辨别我们买来的网线是全铜的还是铁铝的就很重要,在这里我来教大家如何区分网线. 如何区分网线? 1. 先剪开护套外层,将绝缘拔去,再把导体剪开一小节观察看横截面铜色是否均匀,如果是纯铜,就会呈均匀黄金色;但如果里面参杂了铁或铝,或者其他合金则可看到明显的白色杂点或黑色. 2. 用阳火烧导体铜的表面会呈现外色变黑而内色仍是不变的黄色,擦去烧完变黑的部分后铜仍保持原来的颜

B2C商城优化指南 八步骤打造成功的B2C网站

中介交易 SEO诊断 淘宝客 云主机 技术大厅 B2cseo优化指南是我有感于网上没有权威的关于b2c优化资料而撰写的一份文档.任何想做b2c的个人或者企业都会因此而受益. 一B2c优化前期准备.网站定位和程序的确定. 在前期需要对自己网站进行准确的定位,那么什么是定位呢?很简单,你想你的网站是一个什么地位的网站,这点非常关键,比如,你准备在网上出售那些产品,现在会出售那些产品,以后会不会减少?会不会增多.经过一些复杂的因素考虑,你就可以得出,你的网站以后会在互联网上处于什么地位. 比如,我现在

恒大八五折售楼策略持续5月销售额不降反升

谭璐 6月8日,在全国首先祭出降价大旗的恒大地产(03333.HK)公布5月份的销售数据, 在一干发展商5月份销售均大幅下滑的背景下,这份成绩单显得有点鹤立鸡群:5月恒大实现合约销售额40.5亿元,创下今年以来的单月最高纪录, 同比增长328.6%,合约销售面积64万平方米,同比增长240.3%.合约销售均价为每平方米6326元,同比增长26.0%.与4月相比,合约销售额环比增长8.3%,销售面积环比增长10.7%,销售均价环比下降2.2%. 恒大从5月6日开始在全国推行八五折售楼的策略,一直持

7个步骤为你的USB存储设备保驾护航

现在像USB闪存这样的个人存储设备功能已经非常强大了,它们在各种各样的企业中开始 普遍存在.这些设备本来是作为消费级应用的产品,因此普遍缺乏安全,控制以及辅助管理工具.很多雇员不假思索地用着他们从本地的办公用品中心买来的那些简陋的存储设备,把工作带回家或者带出工作场所.数以百万的人们带着个人存储设备,因此这些无辜的小工具就被用来扩大恶意攻击的影响力,以及其他非法企图比如从企业窃取信息等. 即使人们很谨慎地使用这些设备,存储在USB硬盘中的数据也没有被包含在公司的一些常规手续之内,比如备份,加密或

移动设备应用的灰盒测试

  所谓移动设备应用的灰盒测试是指,将传统的源代码检查(白盒测试)与前期测试(黑盒测试)结合起来的一种技术.测试人员必须检查应用程序的代码库,审查关键功能代码,审查常见的错误编码或非法编码方法.此外,测试人员还可以执行黑盒测试来审查应用,并根据所确认的漏洞定位找到代码库中的目标代码. 为什么要执行移动应用的灰盒测试与评估呢?答案很简单:找到高风险代码;确认漏洞的根本原因. 灰盒测试应当遵循如下三大步骤: 一 威胁建模 威胁建模可以使测试团队首先确认有可能对移动应用产生最大影响的威胁.测试人员在这