|
BYOD安全政策设计整体框架研究移动设备实际仅仅是威胁企业安全的一部分因素,但我们对这些威胁依然有应对之策,使IT部门和最终用户都得到满意的结果 移动设备实际仅仅是威胁企业安全的一部分因素,但我们对这些威胁依然有应对之策,使IT部门和最终用户都得到满意的结果。下面列出了几个个要点,有助于管理者为BYOD安全政策设计整体框架,满足个性化的安全需求。解决所有这些安全问题并没有完美的、模板化的解决方案,企业需要结合政策监督、培训教育、工作实践以及其他必要的第三方解决方案才能创造一个良好的BYOD环境: · 检查针对网络应用(CRM,电子邮件,门户网站)、VPN、远程而使用的安全政策。这些政策的大多数也将应用于移动设备。 · 确定需要支持哪些设备。并不是所有的设备都能满足企业的安全要求。此外,IT管理者需要身体力行地去检查每一个设备,并确保其内部的应用没有被破解或植入恶意代码。 · 对糟糕的安全性有所预估。企业IT可能必须从根本上改变员工现有的工作习惯。安全性的提高在一定程度上使企业免遭破坏,但是违反安全性的行为出现后又会造成什么样的破坏呢?管理者必须有足够的前瞻性。 · 为所有想要使用他们个人化设备的员工编写清楚简明的政策。使任何参与BYOD的员工签署使用权限。那些选择不遵循这些政策的人不得使用他们自己的设备。 · 制定个人识别号码(PIN)命令。 · 实施静态数据的加密技术。任何在设备上下载和保存数据的应用程序应当保护这些数据。如果PIN或密码被破解了,您仍然想要确保数据是受保护的。 · 确定应用程序的哪些类型是被限制的。可用的应用程序成千上万种,您将允许哪些呢?是否有特定应用程序或应用程度类别您想要在设备上避免使用? · 给员工提供培训以保证他们知道如何安全地使用他们的应用,充分利用设备的灵活性,并留意可疑的程序活动。一旦拥有了BYOD,就应该发挥它们的优势。 · 随着移动设备成为信息流动的导管,应当寻找那些包含可审核性、报告性、以及集中管理的应用。许多应用并不能满足该需求。 · 考虑一下是否要使用移动设备管理软件。这种软件可以提供安全客户端程序,比如电子邮箱和网络浏览器,无线电设备应用程序分布、配置、监控以及远程擦除能力。需要注意的是有些供应商要求应用程序需要重新编写以便于于支持他们自己的平台,因此管理者可能会发现一些应用无法在其选择的解决方案下运行。 技术在不断发展,因此BYOD的政策制定与实践经验也将会随之而发生变化。每当管理者认为所有的漏洞都做好了防护时,最终用户都会利用新开发出来的应用无意中“破坏”这种平衡。企业IT部门必须不断被动地去寻找能够适应这些应用的方法。但是及早规划好企业的BYOD发展目标和设立相关的方针与政策,企业至少可以奠定一些BYOD发展基础,同时保持满足安全需求的IT灵活性,以便跟上技术变化趋势。
责编:李红燕 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:kaiyun体育官方人口
文章著作权分属kaiyun体育官方人口
、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|