有效的BYOD策略旨在保护数据而非设备

本文讲的是有效的BYOD策略旨在保护数据而非设备,如果说有什么能让CIO们夜不梦寐的,那BYOD应该是首当其冲。移动设备管理的产品和服务通常是响应更安全的移动运算需求,但是从很多方面来说,那就好像是使用锯子切割而不是用手术刀做手术。越来越多的安全移动方案供应商认为BYOD并非控制设备,而是要控制数据。

  “如果你自己拥有某个设备,那可以对设备进行管理,”Apperian高级副主席Alan Murray称。Apperian是一家基于云的移动应用管理方案供应商。“如果公司拥有设备,就应该对设备进行管理。任何时候管理都是有效的。”

  BYOD唤醒了人们对数据丢失的恐惧

  智能手机现在是出现在全球成千上万的公司员工手中,而其他移动设备,如平板电脑的数量也在增长。消费者自带设备在企业环境中使用的现象已经引起了企业IT部门的担忧。如果你觉得这种现象没有在你公司发生,不妨再仔细观察一下。

  企业正在对自身进行调整以适应新的形势。据赛门铁克2012年的移动现状调查发现,6275位受访者中有59%的人认为自己的企业正在制作可从移动设备访问的应用,71%的人称自己的企业打算为移动应用进行企业统一存储。

  很难说清是为什么。企业认为对移动运算的接纳会增加员工的工作效率。赛门铁克调查发现73%的受访者期望通过移动运算增加工作效率,而且他们都认为效率也确实增加了。

  “四到五年前,这些都还只是关乎移动行业精英的事情,”安全移动方案供应商Good Technology公司负责企业策略的高级副总John Herrema称。“他们用企业的设备从事与邮件,浏览器和PIM相关的基本事项。应用从未离开过这一平台。但是我们现在看到的是这些BYOD设备被大量使用。用户称在移动设备上从事的工作量并不少。用户希望使用这些设备,你越让他们使用,他们花在工作上的时间就越长,工作也越努力。如果你找不到克服安全威胁的办法,在员工产能上就会有缺失。”

  通过移动应用管理保护数据安全

  现在有很多策略可以帮助企业控制移动环境中的数据。其中一种就是移动应用管理MAM。MAM的意图是通过控制能访问重要数据的应用,将企业资源专注于重要数据的管理上,同时让员工控制自己的设备。MAM可以让企业为应用进行加密,设置和执行基于角色的策略,包括如何保存和共享文档,甚至是在员工离开公司或是丢失设备的时候删除数据。换言之,即便销售人员在自己设备上玩游戏,敏感数据也不会从客户关系管理应用上泄露。

  “我们一般都认为安全和服从性问题归根结底是有没有控制数据,”Herrema说,“在很多情况下,并没有必要控制设备。很多设备管理方法在BYOD的案例中并不适用。你不可能禁止一个有iPhone的BYOD用户不去使用Siri或iCloud或是其他应用商店。如果你能控制你自己的数据并确保数据没有从个人应用和服务上泄露,就无需对设备多加管制。你不需要告诉用户,不可以使用Dropbox。只需要确保企业敏感文档不会在Dropbox中终结。”

  即便是在管理应用的时候时候,需要对某些有着高风险的应用类型给予特别关注。例如,除了要管理内部开发的应用和第三方应用外,Good公司还提供安全的邮件应用和浏览器应用。Herrema称之所以这样做是因为设备上的一些本地应用可能从内部泄露数据。如果不能保护和管理核心浏览器,核心地址簿以及核心邮件应用,就还是会出现数据泄露。

  用Hypervisor运行第二个虚拟电话

  与MAM相反,Red Bend Software采用的是一种替代办法。它在特定的安卓手持设备上使用type 1 hypervisoer来为相同物理硬件上同时运行两个虚拟电话创造条件。一个电话是用来使用社交网络和其他消费者应用的标准消费型设备。另一个则是运行专门的安卓操作系统

  “我们允许企业完全掌控手机的某些部分,”Red Bend公司企业发展执行副总Morten Grauballe称。

  Grauballe解释称,通过利用type 1 supervisor,Red Bend有能力实现更卓越的性能,因为它是直接在手机的硬件上运行。而且,Red Bend能显著改善安全性,因为它不能作为其他消费型应用在相同操作系统内运行。

  “可用性从两方面来体现,”他说。“它可以给予IT企业更好的控制力,也允许用户保留隐私和自由。”

  此方法唯一的不足在于无法在所有智能手机上部署。它需要手机厂商或芯片厂商为设备提供裸金属虚拟化支持。Red Bend正就此问题努力。

  “我们在与客户商讨,希望能改变他们的产品架构,以及下一代大众市场的设备应该如何设计,”Red Bend营销执行副总Lori Sylvia解释道。

  Red Bend并不是孤军奋战。虚拟化巨头VMware发布了名为Horizon 移动虚拟化的类似计划,目的是让企业把自己的安全虚拟手机映像部署到员工的私有智能手机中。

  在手机上放置一个虚拟桌面

  DaaS(Desktop as a Service)专家Desktone公司也在使用虚拟化来解决BYOD的难题,但是使用的方法与Red Bend有些不同。Desktone不是将手机虚拟化,而是将用户的桌面虚拟化,然后将其作为服务来提供,这样他们就可以通过不同设备访问虚拟桌面(从物理桌面或笔记本电脑访到平板电脑或智能手机)。

  “和设备管理不同,它更倾向于管理用户,”Desktone CTO Danny Allan说。他也是IB负责安全研究的前主管。

  Desktone的方案让企业可以设置策略规定如何访问服务,用什么设备访问服务。例如,可以让用户在路上或办公室从iPad访问特定服务。

  最后,无论你采用哪种策略来解决BYOD的问题,供应商都认同问题的关键在于在允许终端用户自由灵活使用设备改进产能的同时保护敏感数据的安全。如果你的方案太难执行,终端用户就不会使用你的应用,而你也将无法体会到移动设备为产能带来的改善作用。

作者:vivian/译

来源:it168网站

原文标题:有效的BYOD策略旨在保护数据而非设备

时间: 2024-11-05 20:24:34

有效的BYOD策略旨在保护数据而非设备的相关文章

企业级BYOD实践与挑战:如何改善BYOD策略

曾经,许多企业都实行过BYOD策略,但是时间却不长,而现在企业对于BYOD的想法越来越成熟.这些企业从最初禁止员工在企业中使用个人设备,到对使用个人设备设置一定的限制,再到完全允许员工在企业环境中使用个人设备,再这一过程中,企业逐渐地完善了其BYOD策略. Yankee集团企业移动性分析师Chris Marsh指出:"这些企业最初只允许员工使用企业提供的手机,后来他们开始支持COPE设备(即企业所属,由个人使用的工具或设备),最后企业过渡到真正的BYOD策略." Marsh说:&quo

企业制定BYOD策略时须考虑的七大要点

无论企业喜欢与否,"自带设备"(BYOD)趋势已然成了气候.据Juniper研究的调查,在工作中使用自带智能手机和平板电脑的http://www.aliyun.com/zixun/aggregation/18725.html">员工人数到3721.html">2014年将会增长一倍多,达到3.5亿人,今年的使用人数为1.5亿. 但如果你的企业和大多数企业一样的话,那就有可能尚未针对抵御BYOD的风险制定正规的策略.由安全意识培训公司KnowBe4和咨询公

实施BYOD策略?注意这10个要点

在今天的工作环境中,越来越多的员工需要不断地进行沟通交流.无论公司是否允许,越来越多的员工都倾向于使用他们的个人设备进行工作.这种趋势是不可避免的,任何企业都不应该忽视,而是应该制定和实施保护公司的BYOD策略,并将生产力与安全性进行平衡. 在制定BYOD策略之前,需要明确主要目标--保护移动设备本身,管理移动环境,解决应用风险.这些包括保护公司信息,提高可用性/生产力,减少时间成本和不当的Web使用. 除此之外,企业在开展BYOD政策时应该将以下10个方面纳入考虑范围. 1.评估监管风险.企业

BYOD策略适合企业应用吗?

当涉及到IT战略时,"自带设备移动办公"(BYOD)没有改变其增长趋势,也许还在前进的道路上,但在不久的将来这种情况可能会有所变化. 而多伦多切尔西酒店IT主管伊夫特·哈尔汗承认员工有着"自带设备移动办公"的内在诉求,许多行业中,工作人员出于商业目的可以使用个人移动设备,但企业仍然要求员工使用企业内部设备,确保公私之间有明确的划分. "在访问企业网络时,我们将为员工配备公司的设备,其中包括电脑.平板电脑,笔记本电脑或智能手机,以便进行有效的控制."

云服务器 ECS 数据恢复:使用快照策略和镜像备份数据

使用快照策略和镜像备份数据 很多客户在使用ECS,将应用部署到云端后,并不重视对数据的保护,几乎不采取任何有效的备份措施,因此我们经常遇到数据丢失无法找回的案例. 数据的丢失往往并不是云平台本身的问题,ECS提供的是底层硬件.虚拟化层面的可用性,并从物理层保证数据99.9999999%的可靠性,确保数据不会因为物理硬件的损坏而丢失,然而还有很多其他途径导致数据的丢失,例如误删除.勒索病毒.逻辑错误等等. 数据是最重要的资产之一,一旦发生数据的丢失,造成的损失难以预估和补救. 本文档介绍如何使用快

通过客户端加密保护数据

客户端加密是指用户数据在发送给远端服务器之前就完成加密,而加密所用的密钥的明文只保留在本地,从而可以保证用户数据安全,即使数据泄漏别人也无法解密得到原始数据. 本文介绍如何基于oss的现有python sdk版本, 通过客户端加密来保护数据. 原理介绍 用户本地维护一对rsa密钥(rsa_private_key和rsa_public_key) 每次上传object时,随机生成一个AES256类型的对称密钥data_key,然后用data_key加密原始content得到encrypt_conte

BYOD策略的制定关乎企业网络安全

本文讲的是 :  BYOD策略的制定关乎企业网络安全  , [IT168 编译]有研究者称,随着消费化在企业中的不断扩散,IT决策者必须保持警惕,要对终端用户的行为进行跟踪和预测,并且部署新的技术来防止生产力下降和数据泄露. Zscaler ThreatlabZ的高级研究者Mike Geide指出,他公司对企业网络传输的最新报告表明不断波动的消费化趋势将迫使IT决策者们将策略评测纳入常规工作. "就企业CEO或COO的参与而言,只是说让我们评论一下策略,找出哪些是有用的,再进行调整,"

保护数据中心网络安全需要防止外部渗透

近年来,安全问题一直在IT行业频繁发生,WannaCry ransomware数据窃取事件发生在英国国家医疗服务系统(NHS)和"发薪日贷款公司Wonga",这让人们感到不安,因为传统的安全措施已经无法缓解网络攻击. 数据中心在安全性方面面临着特殊的挑战,因为它们不仅需要构建网络防御,而且需要构建物理障碍,以保护数据中心设备中的敏感数据. 现在,有一种新的威胁着数据中心的安全性,这就是因为政治动机而引起的,政府发起的网络攻击的指数增长. 间谍游戏 关于在美国总统选举时期流传的被黑客服务

每日追击:Facebook保护数据的同时增加透明度

ZDNet至顶网服务器频道 03月20日 新闻消息(文/张锐): 今天有一个好消息,在澳大利亚发现疑似失联飞机残骸.澳大利亚ABC发布突发新闻,称一架澳飞机发现疑似失联飞机残骸,另外三架飞机将飞往该地区,澳总理已就此向马方通报,澳大利亚海事局将在北京时间12:30举行新闻发布会.不要胡乱猜测,但是我们需要透明度. Car people! Deformation! 再多的的猜测,再多的怀疑,再多的"内幕",都是"虚假"的,我们想要透透明明的事实.像Facebook学习