5种方法来增强BYOD策略的安全性

思想库

这一切的时候,组织会终于得到了BYOD计划几乎拍下来后,你会觉得。不要赌。

最近研究据tyntec透露,绝大多数组织仍然没有足够的自带设备(BYOD)政策。考虑到49%的员工现在使用个人移动设备完成与工作相关的任务,并在工作中花费大量时间在个人设备上,这并不是很令人鼓舞。

此外,典型的美国工人现在期望能在任何地点、任何时间、任何设备上完全接入雇主的网络研究来自戴尔和英特尔。但是,尽管在用户侧所有这方面的需求,许多组织周围BYOD安全,隐私和支持问题仍然搏斗。也就是说拿着当谈到给BYOD的热情“竖起大拇指”许多雇主回来。

〔也可CSO:远程删除策略是一种粗糙的BYOD安全方法吗?]

那么,怎样才能让2015年BYOD吧?CSO提出这个问题到几个IT领导者,他们的集体响应反思BYOD如何在IT执行层面的支持,可能取决于他们所工作的行业仍然很大差距。

一个不可否认的力量

上级教育部门已经接受BYOD可能不亚于任何。难怪这里,真的。学院和大学文化是所有关于开放 - 的思想,言论自由,以及对资源的访问。所以这是很自然的,今天的校园环境充斥着个人设备。

田纳西大学查塔努加分校(University of Tennessee at Chattanooga)就是一个典型的例子。副校长兼首席信息官托马斯•胡佛(Thomas Hoover)和战略规划与沟通经理苏珊•拉曾比(Susan Lazenby)表示,BYOD已经席卷了校园。

两人通过强调BYOD对学校it组织(包括员工和预算)的影响,分享了学校使用BYOD的经验。但他们证实BYOD是一种不可否认的趋势,学校别无选择,只能采用它。他们还指出,一个健全的BYOD计划不仅是学生的要求,也是教师和雇员的要求。

为了说明如何迅速抓住了BYOD在上UT,两个指出,五年前学校的网络是支持809个设备。这一数字上升到了14906在2014年今年跃升至约48,000

这是一个类似的故事在数百英里外的马萨诸塞州伍斯特州立大学。

伍斯特州立大学的CIO Anthony (Tony Adade)指出:“和其他高等教育机构一样,伍斯特州立大学别无选择,只能支持BYOD。”“学生们来自不同的背景。他们有各种各样的设备。几年来,我们在校园里看到了大量的游戏——各种各样的游戏。除了我们必须处理的常规设备,我们没有任何选择,只能支持它们。”

像在美国田纳西州大学,大规模BYOD一直在伍斯特州立一个相当新的现象,但需求迅速弥补失去的时间。

“最初,它是有限的。网络本身是在容量,并没有能够处理校园未来的设备,” Adade解释。“我们必须告诉一些学生,他们不能把在校园内的设备或如果他们这么做,他们自己。但是,后来我们意识到这将是我们的战略利益有一个计划,来解决这个问题。现在,我们可以放心地适应几乎所有的设备。“

BYOD经验教训

当然,学院和大学并不是唯一被迫采用BYOD项目的机构。无数的公司和非营利组织也在支持这个项目,并且已经学到了一些重要的经验教训。

“在公司内部拥有技术来支持BYOD战略是很重要的,”全国领先的啤酒酿造商之一的Molson Coors的CIO Christine Vanderpool指出。公司应该投资像MDM、DLP和应用程序监视(这些工具可以通知用户设备上的恶意应用程序)这样的工具。您需要人员来支持这些工具。你需要一套强有力的政策、程序和终端用户教育。”

这最后一点尤其重要 - 用户教育。

“在大多数情况下,专注于‘对他们有什么好处’是好的,”范德普尔强调。“如果你部署了MD或应用程序控件,你必须解释这是如何在日常生活中保护他们,而不仅仅是在他们的工作生活中。”

举个现实生活中的例子,比如一些恶意程序如何控制/读取用户的所有短信,查看输入银行应用程序的密码信息等等。人们最关心的是他们能够理解它,并且它可能会对他们的生活产生超出工作之外的影响,”范德普尔说。

不是每个人都相信

但许多首席信息官在支持BYOD时仍然持怀疑态度,担心可能的风险仍然大于可能的好处。其中之一是吉姆莫特斯,Rockwell自动化公司的副总裁和CIO。

“我并不是BYOD手机的粉丝,”莫特斯说。“我认为,隐私限制将与保护和控制企业知识产权不一致。”

“智能手机不仅仅是通讯技术,它是一个社会的生命线,日记,娱乐系统,”微尘继续。“人们必须存储在这些系统中过多的个人信息,应该非常小心,他们多么希望访问给他们的雇主。雇主应避免他们完全限制其责任应该是个人信息被破坏和暴露出来。”

那么,如何组织解决这两个相互竞争的力量:安全和隐私问题,一方面,相对于为了方便对其他用户的需求呢?

关于如何正确使用自带设备,我们的信息源提供了以下综合建议:

有一个深思熟虑的策略

如上所述,在BYOD问题上,安全性仍然是IT领导者最关心的问题。因此,从一开始就让It安全团队参与建立程序是很重要的。但是CSO的方法应该是帮助找到解决方案,而不是不支持它的理由。重点应该放在如何首先最好地保护数据,然后才是设备。

以审时度势

一旦您设置了策略,就开始评估网络容量和安全状态。要考虑的问题包括网络有多少漏洞?谁在连接它?他们使用的是什么设备和应用程序?

有一套明确的政策和期望

您需要一套关于什么允许、什么不允许的指导方针,并指导员工和用户的行为。政策应该简单易懂。为此,让您的员工帮助起草政策,以获得他们预先的理解和支持。

有些设备是"去"的有些是"不"的

第三,确定你将无法支持设备。该程序可能无法将所有的东西给所有员工。创建批准,这将支持设备列表,提供员工有一个有效的商业理由使用它。在为员工降低成本的购买设备,并投入必要的保障在这些设备上。让员工知道前面什么程度,你会支持某个特定的设备采购。

适当的培训是关键

教育员工如何将他们的设备连接到网络,以及使用设备的注意事项。午餐时间的训练是一个明智的主意。强调员工们同意的内容,包括设备丢失或被盗后的处理——擦拭设备。大多数员工会同意,而那些不同意的,他们就不能参加这个项目。

最后,范德普尔强调,“自带设备的风险和考虑将继续增长和变化,就像技术的变化一样迅速。”“BYOD模式的各个方面都要不断地进行审查、更新、再沟通,并对员工进行再教育,这一点至关重要。”所部署的模型以及为支持该模型而实施的指导方针、政策和程序必须是敏捷的,并使公司能够在必要时迅速适应或改变它们。”

这个故事,“5种方法来撑住安全的BYOD策略”最初发表方案

加入对网络世界的社足球竞猜app软件区脸谱网LinkedIn对最重要的话题发表评论。
有关:

版权所有©2015年足球竞彩网下载

IT薪资调查:结果是