扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
移动设备实际仅仅是威胁企业安全的一部分因素,但我们对这些威胁依然有应对之策,使it部门和最终用户都得到满意的结果。下面列出了几个个要点,有助于管理者为BYOD安全政策设计整体框架,满足个性化的安全需求。解决所有这些安全问题并没有完美的、模板化的解决方案,企业需要结合政策监督、培训教育、工作实践以及其他必要的第三方解决方案才能创造一个良好的BYOD环境:
检查针对网络应用(crm,电子邮件,门户网站)、vpn、远程而使用的安全政策。这些政策的大多数也将应用于移动设备。
确定需要支持哪些设备。并不是所有的设备都能满足企业的安全要求。此外,it管理者需要身体力行地去检查每一个设备,并确保其内部的应用没有被破解或植入恶意代码。
对糟糕的安全性有所预估。企业it可能必须从根本上改变员工现有的工作习惯。安全性的提高在一定程度上使企业免遭破坏,但是违反安全性的行为出现后又会造成什么样的破坏呢?管理者必须有足够的前瞻性。
为所有想要使用他们个人化设备的员工编写清楚简明的政策。使任何参与BYOD的员工签署使用权限。那些选择不遵循这些政策的人不得使用他们自己的设备。
制定个人识别号码(pin)命令。
实施静态数据的加密技术。任何在设备上下载和保存数据的应用程序应当保护这些数据。如果pin或密码被破解了,您仍然想要确保数据是受保护的。
确定应用程序的哪些类型是被限制的。可用的应用程序成千上万种,您将允许哪些呢?是否有特定应用程序或应用程度类别您想要在设备上避免使用?
给员工提供培训以保证他们知道如何安全地使用他们的应用,充分利用设备的灵活性,并留意可疑的程序活动。一旦拥有了BYOD,就应该发挥它们的优势。
随着移动设备成为信息流动的导管,应当寻找那些包含可审核性、报告性、以及集中管理的应用。许多应用并不能满足该需求。
考虑一下是否要使用移动设备管理软件。这种软件可以提供安全客户端程序,比如电子邮箱和网络浏览器,无线电设备应用程序分布、配置、监控以及远程擦除能力。需要注意的是有些供应商要求应用程序需要重新编写以便于于支持他们自己的平台,因此管理者可能会发现一些应用无法在其选择的解决方案下运行。
技术在不断发展,因此BYOD的政策制定与实践经验也将会随之而发生变化。每当管理者认为所有的漏洞都做好了防护时,最终用户都会利用新开发出来的应用无意中“破坏”这种平衡。企业it部门必须不断被动地去寻找能够适应这些应用的方法。但是及早规划好企业的BYOD发展目标和设立相关的方针与政策,企业至少可以奠定一些BYOD发展基础,同时保持满足安全需求的it灵活性,以便跟上技术变化趋势。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者