对于BYOD的最佳实践,安全数据,而不是设备

IT组织有理由担心自带设备(BYOD)所固有的安全风险。许多人求助于移动设备管理(MDM)产品和服务来解决这个问题。但许多移动安全供应商认为,当他们应该关注数据时,他们却在关注设备。

当谈到让cio们夜不能寐的事情时,移动性,尤其是随身携带自己的设备(BYOD),是最重要的。移动设备管理(MDM)产品和服务通常是对更安全的移动计算需求的反射性响应,但在许多方面,这就像使用链锯而不是手术刀来执行手术。越来越多的安全移动解决方案提供商表示,BYOD的解决办法不是控制设备,而是控制数据。

BYOD早期用户举天价

“如果你拥有一台设备,管理它是合适的,”苹果公司产品高级副总裁艾伦·默里说Apperian该公司提供基于云计算的移动应用程序管理(MAM)解决方案。“如果公司拥有该设备,它就应该管理该设备。什么时候管理应用程序有效?总。”

BYOD火花数据丢失的恐惧

智能手机现在在数亿名员工在世界各地的手,如平板电脑等移动设备越来越多的现象,以及。消费者自有设备的这种流入企业环境已经引发了许多IT组织内的数据丢失的担心。如果你认为这是不是在你的公司发生的事情,再想想。

穆雷说:“即使你不认为你在做BYOD,你也在做BYOD。”“关键在于你是要正式地做这件事,还是像一只鸵鸟一样。”

在很大程度上,组织正在适应新的现实。根据2012年流动状况调查所获赛门铁克,的6,275受访者有59%报告说,他们的组织正在业务线应用程序从移动设备访问,并且71%的人说他们的组织正在考虑实施企业“商店”移动应用程序。

不难看出为什么。组织认为拥抱移动计算提高其员工的效率和效益。赛门铁克公司的调查发现,受访者有73%预计到移动计算,以提高效率,所有的人都没有意识到,提高效率。

公司战略高级副总裁约翰•赫雷马(John Herrema)表示:“四五年前,到处都是流动精英。Good Technology公司,提供安全移动解决方案。他们有公司的设备,可以做一些关于电子邮件、浏览器和PIM的基本工作。由于各种原因,应用程序从未真正在那个平台上流行起来。但我们现在看到的是,这些自带设备有大量的企业用途。用户自我报告说,他们每月在移动设备上做的事情,比如在睡觉前查看邮件,相当于多工作了一周。设备就在那里。用户需要此访问权限。你给他们的机会越多,他们工作的时间就越长,越辛苦。如果你找不到克服(安全担忧)的方法,你就把大量的生产力放在了桌面上。”

使用移动应用程序管理保护数据

几种不同的策略正在兴起,以帮助企业控制在移动环境中他们的数据。一个比较流行的策略是MAM,经常与创作策划的企业应用程序商店的相关。MAM背后的想法是专注于管理什么是由数据取费,而在他们所拥有的设备的控制让员工可以访问这些数据的应用程序的业务,它的真正重要的企业资源。MAM允许组织强制加密,设置和应用,包括他们如何存储和共享文件执行基于角色的策略和当员工离开公司(或丢失的设备)甚至删除数据和取消配置的应用程序。换句话说,你可以确保敏感数据永远不会离开你的客户关系管理应用,但不阻止从销售人员在他们自己的时间玩他们自己的设备愤怒的小鸟。

“我不会打开愤怒的小鸟即将接入的专有数据,”赛门铁克企业移动部高级经理,其还采用了MAM方法布赖恩Duckering说。“所以,我需要管理愤怒的小鸟吗?也许不会。”

“我们一直认为,最终安全和法规遵从归结为能够控制数据,补充说:” Herrema。“试图控制装置,在很多情况下,是没有必要也足够了。很多典型的设备管理方法并不在BYOD世界工作了。你不能告诉谁拥有了iPhone 4S的一个BYOD用户他们不能使用的Siri或iCloud中,或者他们不能使用的应用程序商店。在一天结束的时候,如果你有自己的数据的控制,并确保数据不会漏失到个人应用和服务,您不必触摸设备的其余部分。我没有告诉用户,你不能使用Dropbox的。我只是要确保没有我的敏感的公司文件的Dropbox的风。“

“在很多情况下,你确实有过保护的数据比你会与一般的MDM解决方案,极大的控制”赛门铁克的Duckering笔记。

应该指出的是,即使你管理应用程序,而不是设备,特殊照顾是必要的某些高风险的应用程序类型。例如,除了提供管理内部开发的应用程序和第三方应用程序的能力,良好的还提供了自己的安全电子邮件应用程序和安全浏览器应用程序。

“我们之所以有一个安全的电子邮件应用程序和一个安全的浏览器应用程序,是因为这些设备上的原生应用程序天生就有漏洞,”Good的Herrema说。“如果你不能真正保护和管理核心浏览器、核心地址簿和核心电子邮件应用程序,你仍然会有数据丢失。”

运行与管理程序第二个虚拟电话

老妈,Red Bend软件公司采用另一种方法是更让人想起MDM的。它采用键入特定的Android手机1虚拟机管理程序创建的是在同一个物理硬件上同时运行两个基本的虚拟电话。One手机是与Facebook和Twitter等面向消费者的应用程序使用标准的消费电子设备。另一种是手机运行一个专门的Android操作系统面向的企业。

“我们允许企业完全管理手机的一部分,”莫滕Grauballe,在Red Bend软件公司发展和战略的执行副总裁。

Grauballe解释通过利用一个类型1的管理程序,红弯能够实现优异的性能,因为它直接运行在手机的硬件(与类型2的管理程序,它运行作为一个软件层上方的设备的操作系统)。而且,他补充说,Red Bend公司实现显著更好的安全性,因为它不相同的操作系统与其他面向消费者的应用程序内运行。

“可用性是双向的,”他说。“它使IT组织更好的控制,但带给用户​​的隐私和自由,他们希望。”

Red Bend的1型管理程序方法的一个缺点是,它无法实现的只是任何智能手机。它要求手机制造商或芯片集制造商到建筑师设备支持裸机虚拟化。Red Bend公司正在积极地攻击这个问题。

“我们正在与我们的客户,所有的移动设备manufacturers-chipset制造商odm和oem合作实际上改变架构和下一代的大众市场设备设计和建造,所以他们准备好了企业从一开始,“洛丽·西尔维娅解释说,营销执行副总裁在红色的弯曲。

Red Bend软件并不孤单。虚拟化剑圣VMware的推出了类似的项目被称为时空移动虚拟化,允许企业建立自己的安全虚拟电话映像部署到员工拥有的智能手机。

在你的手机上放一个虚拟桌面

桌面即服务(DaaS)专家Desktone公司也在使用虚拟化技术来解决BYOD难题,但采用了与Red Bend不同的方法。Desktone并没有将电话虚拟化,而是将用户的台式电脑虚拟化,并将其作为一种服务提供给用户,让他们能够通过不同的设备访问虚拟桌面,从实体的台式电脑或笔记本电脑到平板电脑或智能手机。

Desktone首席技术官、IBM前安全研究目录(directory of security research)的丹尼•艾伦(Danny Allan)表示:“与其说是管理设备,不如说是管理用户。”

的Desktone的解决方案允许企业一套政策服务如何被访问,并与设备。例如,它可以允许用户从一台iPad,而在道路而不是在办公室,或反之亦然访问某个服务。

最后,你采取的应对BYOD策略为准,卖方都同意,关键是要保护您的敏感数据,同时仍然提供最终用户的自由和灵活性,使用的设备,以提高他们的工作效率。如果您的解决方案是过于繁重的使用,最终用户将无法使用你的应用程序,你就没有认识到生产力的提高移动计算的优惠。

Duckering说:“如果你使用的解决方案限制性太大,那么尽管每个人都希望自带设备,但它根本就不是一个实用的解决方案,因为没人会使用它。”

Thor Olavsrud为CIO.com提供IT安全、大数据、开源、微软工具和服务器等服务。在Twitter上关注雷神@ThorOlavsrud。关注Twitter、@CIOonline和Facebook上的CIO.com。给托尔发邮件至tolavsrud@cio.com

了解更多关于硬件在CIO的硬件追溯。

这个故事,“对于BYOD的最佳实践,安全的数据,而不是设备”最初发表CIO

加入对网络世界的社足球竞猜app软件区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权©2012足球竞彩网下载

IT薪资调查:结果在