用于BYOD最佳实践,安全数据,而不是设备

IT组织合理关注携带自己的设备的安全风险(BYOD)。许多人正在转向移动设备管理(MDM)产品和服务来解决问题。但是,许多移动安全供应商认为组织正在关注设备时关注数据。

当涉及晚上保持CIO的事情时,移动性,特别是带上自己的设备(BYOD),位于列表的顶部或附近。移动设备管理(MDM)产品和服务通常是对需要更安全的移动计算的反思响应,而是在许多方面,这就像使用电锯而不是手术刀进行手术。越来越多的安全移动解决方案提供商表示Byod的答案不是控制设备,而是控制数据。

BYOD早期用户引用贴纸冲击

“如果您拥有该设备,则可以适用于设备,”产品高级副总裁Alan Murray说ap,基于云的移动应用程序管理(MAM)解决方案的提供商。“如果公司拥有设备,它应该管理该设备。它何时有效地管理应用程序?总是。”

byod火花了数据丢失的恐惧

智能手机现在在世界各地数亿员工手中,以及平板电脑等其他移动设备也是不断增长的现象。这种消费者拥有的设备进入企业环境中的涌入已经引发了许多IT组织内的数据丢失恐惧。如果您认为它在贵公司没有发生,请再次思考。

“即使你不认为你在做BYOD,你在做BYOD,”默里说。“这是你是否正式地或像鸵鸟一样做的问题。”

在大多数情况下,组织正在调整新现实。根据2012年的流动性调查状态赛门铁克,6,275名受访者中的59%报告说,他们的组织正在制定从移动设备访问的业务范围应用程序,71%的人表示,他们的组织正在寻找为移动应用程序实施公司“商店”。

这并不难看看为什么。组织认为拥抱移动计算会增加其劳动力的效率和有效性。赛门铁克的调查发现,73%的受访者预计通过移动计算提高效率,所有这些受访者都有实现提高效率。

“四五年前,这就是移动精英,”公司战略高级副总裁John Herrema说良好的技术,安全移动解决方案提供商。“他们拥有公司拥有的设备,可以在电子邮件,浏览器和PIM周围做一些非常基本的东西。由于各种原因,应用程序从未真正起飞。但我们现在看到的是这些Byod设备有大量的公司使用。用户是自我报告,他们通过在他们上床睡觉前进行检查时,他们每月在他们的移动设备上每月一周工作。这些设备在那里。用户想要此访问。您越多,您就越多,他们的工作就越越多了。如果您无法找到一种方法来克服[安全问题],您将在桌面上留下大量的生产力。“

使用移动应用程序管理保护数据

新的一些不同的策略正在努力帮助组织在移动环境中控制他们的数据。其中一个流行的策略是MAM,通常与创建策划企业应用商店相关联。MAM背后的想法是将企业资源集中在管理业务对其数据的真正重要的内容 - 通过负责可以访问该数据的应用程序,同时将员工控制他们拥有的设备。MAM允许组织授权加密,设置和强制基于角色的策略,包括存储和共享文档,甚至在员工离开公司时删除数据和菜式应用程序,甚至会删除数据和去世应用程序(或失去设备)。换句话说,您可以确保敏感数据永远不会让您的客户关系管理应用程序留下,而不会在他们自己的时间内无法阻止销售人员在自己的设备上玩愤怒的鸟类。

“我不会通过打开愤怒的小鸟来访问专有数据,”赛门铁克的企业流动高级经理Brian Duckering说,也采用了MAM方法。“所以我需要管理愤怒的小鸟吗?可能不是。”

“我们一直认为,最终安全和合规性归结为能够控制数据,”加入Herrema。“尝试控制设备,在很多情况下,既不是必要也不充分。很多典型的设备管理方法都不在一起的Word World中的工作。您不能告诉Byod用户拥有iPhone 4s他们不能使用Siri或iCloud,或者他们不能使用App Store。在一天结束时,如果您有控制自己的数据并确保您的数据没有泄露到个人应用程序中服务,您不必触摸设备的其余部分。我不必告诉用户你不能使用Dropbox。我只需确保我的敏感企业文件都不在Dropbox中结束。“

“在许多情况下,您实际上对保护该数据的极大控制比您将与一般MDM解决方案的数据相比,”赛门铁克的救护音符“。

应该注意的是,即使您管理应用程序而不是设备时,某些高风险应用类型所需的特殊护理也是如此。例如,除了提供管理内部开发的应用和第三方应用程序的能力外,还提供了自己的安全电子邮件应用程序和安全浏览器应用程序。

“我们有安全电子邮件应用程序和安全浏览器应用程序的原因是这些设备上的本机应用程序本质上是泄漏的,”好的Herrema说。“如果您无法实际安全管理和管理核心浏览器和核心地址簿和核心电子邮件应用程序,您仍然会有数据丢失。”

使用虚拟机管理程序运行第二个虚拟手机

而不是妈妈,红色弯曲软件采取替代方法,更让人想起MDM。它使用特定的Android手机上的类型1虚拟机管理程序,以创建基本上两个在同一物理硬件上同时运行的虚拟手机。一部电话是标准的消费设备,用于与Facebook和Twitter和其他面向消费者的应用一起使用。另一个是运行专用Android操作系统的手机,为企业提供。

“我们允许企业完全管理该一部分电话,”红色弯道的企业发展副总裁Morten Grauballe说。

Grauballe解释说,通过利用1型虚拟机管理程序,红色弯曲能够实现出色的性能,因为它直接在手机的硬件上运行(与类型2管理程序相对,它作为设备操作系统上方的软件层运行)。而且,他补充说,红色弯曲取得了明显更好的安全性,因为它不能在与其他面向其他消费者的应用程序中的同一操作系统内运行。

“可用性既有方式,”他说。“它为IT组织提供了更好的控制,但为用户提供了他们想要的隐私和自由。”

红色弯曲的1型虚拟机管理程序方法的一个缺点是它无法在任何智能手机上实现。它需要手机制造商或芯片组制造商来架构设备以支持裸机虚拟化。红色弯曲正在积极地攻击这种问题。

“我们正在与我们的客户合作,谁是所有移动设备制造商 - 芯片组制造商到ODMS和OEM - 实际上改变了架构以及下一代大众市场设备的设计和建造,因此它们是企业准备好的企业初期,“红弯营销副总裁Lori Sylvia解释道。

红色弯道并不孤单。虚拟化juggernaut.VMware.具有推出了类似的项目,称为Horizo​​ n Mobile Virtualization,允许企业将自己的安全虚拟手机图像部署到员工拥有的智能手机。

将虚拟桌面放在手机上

桌面作为服务(DAAS)专家桌面也使用虚拟化来解决Byod难题,但具有与红色弯曲不同的方法。桌面而不是虚拟化手机,而不是虚拟化用户的桌面计算机并将其作为服务传递,使能够通过不同的设备从物理桌面或笔记本电脑访问该虚拟桌面到平板电脑或智能手机。

“而不是管理设备,它更多地有关管理用户,”桌面的丹尼Allan表示,IBM安全研究的前目录。

桌面的解决方案允许组织设置如何访问服务的策略以及哪些设备。例如,它可以允许用户在路上的同时从iPad访问某个服务,但在办公室中而不是反之亦然。

最后,无论您采用与BYOD的策略,供应商都同意该关键是为了确保您的敏感数据,同时仍然提供最终用户的自由和灵活性来利用设备来提高其生产力。如果您的解决方案过于繁重,但最终用户将不会使用您的应用程序,您将无法识别生产力增益移动计算优惠。

“如果你申请的解决方案过于限制,那么就像每个人都想要Byod一样,它根本就是不是一个实用的解决方案,因为没有人会用它,”沮丧说。

Thor OlavSrud涵盖了Cio.com的IT安全,大数据,开源,Microsoft工具和服务器。关注Thor on Twitter @thorolavsrud。在Twitter @cioonline和Facebook上遵循Cio.com的所有内容。电子邮件托尔托拉氏rud@cio.com

阅读有关硬件的更多信息在CIO的硬件钻取。

这个故事,“对于Byod最佳实践,安全数据,而不是设备”最初发布CIO.

加入网络世界社区有个足球雷竞技appFacebooklinkedin评论是最重要的主题。

版权所有©2012.Raybet2

IT薪水调查:结果是