BYOD管理的五大误区,你避开了么?

来源:本站原创 专业IT吐槽 超过561 views围观 0条评论

对于企业CIO们来说,你是否将一些流氓软件或浪费时间的应用程序列入了黑名单?你是否追踪过语音、数据和漫游使用信息?你是否对 “越狱”手机进行过抵制?

如果你还没有采取这些和自备设备(BYOD)相关的措施,那么你将会使自己陷入一个不太乐观的境地,因为他们将威胁到你的网络安全,降低企业的生产力,并为此带来更大的成本开支预算。

BYOD是一种相对较新的技术趋势,只有几年的早期采用者的失误经验可以分享。而早期的经验教训已经暴露到极致,因此,现在所暴露的缺陷和最佳实践可以说都是最新的。

“这还有很长的路要走,但问题出现和处理的速度也相当迅速。”移动设备管理供应商Amtel首席执行官Pankaj Gupta说道。

通过早期的实践,应用者们给我们提供了管理BYOD的五个误区,并指出如何才能避免他们。

误区一: 对所有应用持“门户开放”态度

大多数iPhone用户经常访问应用程序商店,下载各种应用程序,从Dropbox到愤怒的小鸟。而这些对于企业而言都存在一定危险性。这些应用程序可以导致企业数据泄漏,相当于打开企业大门,恶意软件或将可能使员工的工作徒劳无功。

早期的采用者在管理BYOD时往往默许了员工下载各种应用程序的要求,甚至允许员工付费使用如iWorks和GoodReader等应用程序。

但聪明的CIO会在情况失控之前就对这些应用问题采取控制措施。他们正在构建企业内部的应用商店,开发定制相关的应用程序,并创建应用白名单和黑名单,推出一些强制性应用,并设立了复制和拷贝资料的权限。

重要的是要注意,他们没有采取强硬的态度。CIO的工作的之一就是要寻求一个中间立场。例如,创建一个虚拟的边界,允许员工下载愤怒的小鸟并可以玩这款应用,但不允许在工作时候玩。这一措施还可以防止员工用他们自带的平板电脑等设备下载高清视频,以免阻塞网络。

误区二:扮演独裁者形象

上述措施的不足之处在于,它需要BYOD的手机和平板电脑打开定位服务。但员工并不喜欢公司像监控间谍一样对他们使用的个人设备进行监控。 “这会引发关于隐私的小战争。”Gupta说道。

但对于CIO来说,持续监测BYOD的手机和平板电脑来保护企业敏感信息是必需的。这意味着他们需要从中找到一个平衡点,既能够让公司在一个移动设备上有权监控、访问、审核和披露公司的数据,又要能够符合员工对隐私保护的期望。

对此,CIO们可以设置位置参数,只在工作时间对员工设备进行追踪。而员工也必须对公司持有信任:公司不是秘密监视他们的行动或阅读他们的个人电子邮件和在非工作时间的私人短信。

误区三:忽视对移动设备的监控

信任是一把双刃剑,一些早期的BYOD管理者采取充分信任员工的做法。也就是说,他们没有跟踪语音、文本、数据和漫游等信息,Gupta说。那么这样做的结果呢?CIO们会告诉你接下来的故事有多恐怖:大约几千美元的国际漫游费、以及其他各种恶意的费用支出事件。

David Schofield,一个移动网络采购咨询公司合伙人说道:去年报告说,有一家科技公司,大约有600员工在一个新的智能手机项目的费用上突破了历史新高,第一年就超出了300000美元的预算。“这是令人发指的。”Schofield说道。

在某些情况下,缺乏BYOD监控还能导致可怕的“僵尸”电话, Gupta 说。

什么是僵尸的电话?早期 BYOD管理只采取报销费用的形式,所以他们决定在雇员的薪水中加入一个自动津贴以减少费用报告的数量。如果CIO没有使用监控,狡猾的员工会利用僵尸的电话不停地打给自己的手机,在即使是没有一个电话业务的情况下也能获取津贴。

误区四:放纵没有安全保障的手机和平板电脑

毫无疑问,BYOD把CIO推向了一个众所周知的艰难境地。

一方面, BYOD可以让用户选择他们的个人设备用于工作目的,这项技术可以使员工进行更熟悉和富有成效的工作。这些移动设备在非工作时间及周末也都在员工的手上。这种可选择的权利,正是BYOD最大的优势。

另一方面,CIO们需要在这个选择上有一定的限制和局限性。毕竟,他们不能让任何设备都可以连接到公司网络上。“当然,你不能允许越狱了的iphone和进行了root的 Android设备访问企业数据资源,这会受到恶意软件和病毒的攻击。”Gupta说。

最好的反应是支持来自苹果和三星的流行设备,而对其他的设备不去设置更多限制。在这方面,真的没有最优的解决方案,但无论过分倾斜向哪一方,都有可能带来灾难性的损失。

误区五:对BYOD政策置之不理

也许一个包含了前面四个的最大误区,就是与员工之间缺乏关于BYOD的沟通。顺便说一句,这一直是几十年来IT业务中的一大障碍。

对于BYOD,我们需要更快更好的沟通。

员工需要知道他将会在什么时候被监控,哪些应用对公司来说是有威胁的;什么样的设备和操作系统是被允许使用的,其对隐私保护的期望是什,在什么情况下设备的丢失会产生诉讼和终止员工合同,以及不服从这些规定会有哪些后果。

不幸的是,太多的早期采用者精心设计的管理政策中并没有大量有关BYOD的管理细节。

最大的问题在于,这些政策中只说明了一些注意事项,但并没有对公司和员工的权力和义务进行说明。” 波士顿律师事务所技术交易实践小组合伙人Matt Karlyn说道。

原文出自【比特网】,转载请保留原文链接:http://sec.chinabyte.com/217/12645217.shtml

 

2013-06-21 16:46比特网baoj
原文出自【比特网】,转载请保留原文链接:http://sec.chinabyte.com/217/12645217.shtml

文章出自:CCIE那点事 http://www.jdccie.com/ 版权所有。本站文章除注明出处外,皆为作者原创文章,可自由引用,但请注明来源。 禁止全文转载。
本文链接:http://www.jdccie.com/?p=3159转载请注明转自CCIE那点事
如果喜欢:点此订阅本站
  • 相关文章
  • 为您推荐
  • 各种观点

暂时还木有人评论,坐等沙发!
发表评论

快捷键:Ctrl+Enter