5种方法来撑住安全的BYOD策略

肖像历史

你可能会想,经过这么长时间的努力,组织最终会对BYOD项目了如指掌。别抱太大希望。

最近的一次研究通过tyntec显示,绝大多数的企业仍然有把你自己的设备(BYOD)政策不足。这是不是很令人鼓舞的,考虑到工人的49%,现在用于工作相关任务的个人移动设备,花了大量时间对他们的工作的个人设备。

此外,典型的美国工人目前预计有无外乎总访问 - 在任何地方,任何时间,从任何设备 - 他们的雇主的网络,找到另一个研究来自戴尔和英特尔。但是,尽管用户方面有这么多要求,许多组织仍然在BYOD的安全、隐私和支持问题上苦苦挣扎。当谈到给BYOD热情的“竖起大拇指”时,这让许多雇主望而却步。

[另就民政事务总署:在远程擦拭政策粗糙的方法来BYOD安全?]

那么,如何才能在2015年把BYOD做好呢?CSO向一些IT领导者提出了这个问题,他们的集体回答反映了在IT管理层如何支持BYOD的问题上仍然存在巨大的分歧,这可能取决于他们工作的行业。

一个不可否认的力

高等教育部门可能和其他部门一样接受BYOD。这并不奇怪,真的。大学文化就是开放的——思想的开放,表达的开放,获取资源的开放。因此,今天的校园环境充斥着个人设备是很自然的。

田纳西州的查塔努加大学是一个最好的例子。据托马斯·胡佛,副校长和首席信息官,和苏珊拉赞贝,战略规划和沟通经理,BYOD已经席卷校园。

这两个通过强调它的影响已经对学校的IT组织,包括工作人员和预算共享与BYOD学校的经验。但他们证实,BYOD是一种趋势,不能否认,大学别无选择,只能采用它。他们还指出,一个强大的BYOD计划不只是要求学生,也受到教师和员工。

为了说明BYOD在德州大学的普及速度有多快,两人指出,五年前该校的网络支持809台设备。2014年,这一数字上升至14906人。今年,这一数字跃升至约4.8万。

在数百英里之外的马萨诸塞州伍斯特州立大学(Worcester State University),也发生了类似的故事。

“像在高等教育中的任何其他机构,伍斯特州立没有任何选择,只能支持BYOD,”笔记安东尼(托尼)Adade,CIO在大学。“这些学生来自不同的背景。他们与所有类型的设备。几年来,我们已经看到游戏在我们的校园里涌入 - 各种游戏。除了普通的设备,我们必须处理,我们没有任何选择,只能支持他们。”

和田纳西大学一样,大规模BYOD在伍斯特州立大学也是一个相当新的现象,但需求很快就弥补了损失的时间。

“最初是有限的。网络本身已经满负荷运行,无法处理进入校园的设备,”Adade解释道。“我们不得不告诉一些学生,他们不能带电子设备进校园,如果他们带了,那也是他们自己的事情。”然而,后来我们意识到,制定计划并解决这个问题符合我们的战略利益。现在我们几乎可以安全地容纳所有设备。”

BYOD经验教训

高校是不是感到有必要采用BYOD方案,当然唯一的组织。无数的企业和非营利组织也配套方案,并学会如何做是正确的一些重要的教训。

“有技术在企业内部支持BYOD策略是很重要的,”笔记恭的Vanderpool,CIO在莫尔森库尔斯,全国领先的啤酒酿造商之一。“公司应该投资于MDM一样,DLP和应用监视(即告知恶意应用程序的用户在他们的设备工具)工具。你需要人员来支持这些工具。你需要一套强有力的政策,程序和最终用户的教育。”

最后一点尤其重要——用户教育。

万德普尔强调说:“在大多数情况下,专注于‘这对他们有什么好处’是有好处的。”“如果你部署了MD或应用程序控件,你必须解释这是如何在日常生活中保护他们的,而不仅仅是在他们的工作生活中。”

”Give real life examples like how some malicious apps can take control/read all the user’s SMS text messages, see password information entered into a bank app, etc. People care most when they can understand it and can potentially impact their lives beyond just their job,” Vanderpool says.

不是每个人的信徒

但许多cio在支持BYOD方面仍然持怀疑态度,担心可能的风险仍然大于可能的好处。其中一位是罗克韦尔自动化公司的副总裁兼首席信息官吉姆·莫特斯。

“我不是一个真正的BYOD手机迷,”微尘说。“我相信隐私的限制,也必与保护和控制企业的知识产权优势。”

Motes继续说道:“智能手机不仅仅是一种通讯技术,它还是一种社会生命线、日记和娱乐系统。”“人们在这些系统中存储了太多的个人信息,应该非常小心地考虑他们希望给雇主多少访问权限。”雇主应完全避免接触这类人士,以限制他们在个人资料被泄露时应负的责任。”

那么,一个组织如何解决这两种相互竞争的力量:一方面是安全和隐私问题,另一方面是用户对方便的需求?

我们的消息来源提供了以下关于如何正确使用BYOD的综合提示:

有一个深思熟虑的策略

如上所述,当谈到BYOD时,安全仍然是IT领导人最关心的问题。因此,让It安全团队从一开始就参与到计划的建立中来是非常重要的。但是,对于CSO来说,方法应该是帮助找到一个解决方案,而不是不支持它的理由。重点应该首先是如何最好地保护数据,然后才是设备。

评估一下形势

一旦你设置你的策略,开始与网络容量和安全状态的评估。要考虑的问题包括:有多少漏洞,并在网络有哪些?谁是连接到它?他们使用什么设备和应用?

有一套明确的政策和期望

您需要一套关于允许什么和不允许什么以及指导员工和用户行为的指导方针。政策应该简单易懂。为此,让你的员工帮助起草政策,以获得他们的理解和支持。

有些设备是一个“走”,有些是“不”

第三,确定你无法支持的设备。这个计划不可能对所有员工都适用。创建一个它将支持的设备的批准列表,前提是员工有使用它的有效业务理由。以较低的成本为员工购买设备,并对这些设备进行必要的保护。提前让员工知道你将在多大程度上支持购买特定的设备。

适当的培训至关重要

教育员工如何将他们的设备连接到网络,以及他们使用时的注意事项。午餐时间的训练是一个聪明的主意。强调员工同意的事情,包括如果设备丢失或被盗会发生什么——擦除设备。大多数员工会同意,而那些不同意的人,他们就不能参加这个项目。

最后,“BYOD风险和因素将继续同样迅速的技术变化的增长和变化,”讲的Vanderpool。“这是至关重要的BYOD模型的各个方面不断审查,更新,再沟通和员工的再教育。该模型部署和配套指引,政策和程序实施,以支持它必须是灵活,让公司能够快速适应或在必要时进行更改。”

这篇文章,“在你的BYOD策略中支持安全性的5种方法”最初由方案

加入网络世界社区吧有个足球雷竞技appFacebook的LinkedIn对那些顶级心态的话题发表评论。
相关:

版权©2015Raybet2

工资调查:结果在