如何平衡BYOD安全性與員工自由度?

時間 2021-05-31 09:53:53

1樓:小樂

如果需要平衡BYOD安全性和員工自由度,那這BYOD肯定是偽BYOD,這類偽BYOD產品依舊還延續MDM的管控思維,入侵手機系統,侵犯員工隱私權,直接結果就是導致員工不願意使用這類管控/監控產品。

真正的BYOD,是不應該侵犯員工隱私權,不應該入侵手機系統,只要保護好企業的資料安全即可;真正能實現即不侵犯員工隱私、又能保護企業的資料安全,現有的方案只:VMI虛擬化技術、應用層雙域隔離技術;這兩種技術目前都還有缺陷,VMI虛擬化技術受網路等因素的限制,應用層雙域隔離技術目前各廠商未能在iOS上完整的應用層雙域隔離。

附我理解的BYOD整體發展歷程:

第一階段:MDM(缺陷:成本高、侵犯員工隱私權,典型企業:國信靈通) ->

第二階段:沙盒(SDK方式,典型企業:華為AnyOffice)(中國建立生態的可行性非常低,目前華為AnyOffice官網也放棄了SDK方式,改用自動化應用封裝方式) ->

第三階段:沙盒(自動化應用封裝方式)(非徹底性的隔離方案,典型企業:深信服EMM、360天機) ->

第四階段:基於沙盒技術的應用層雙域隔離技術(徹底性的資料隔離,在不侵犯員工隱私的情況下,保護企業資料安全,但iOS還沒廠商能完整支援,典型企業:深信服EMM、360天機)->

未來可能出現的第五個階段:VMI(虛擬移動基礎架構),這個階段是否會到來,目前還未知;如果「應用層雙域隔離技術」能完整支援iOS裝置,那麼VMI能發展起來的可能性會非常低,但如果「應用層雙域隔離技術」無法完整支援iOS裝置,那麼VMI極有可能會克服網路環境限制,發展成通用產品。

2樓:雲鵬老李

企業byod 一般都是因為業務部門需要(新業務或核心業務移動化)而發起或牽頭,同時由IT部門依據公司安全規範制定安全標準,正確的方式應該是IT定標準,而業務部門在安全標準之上實現自己的業務流程,同時應該說服公司領導認可才能開始實施,公司自上而下貫徹,人人必須執行。

對於沒有規矩的公司,那就是誰聲音大聽誰的,那byod也沒有必要試試。有問題可以諮詢我

3樓:烽火星空

建立乙個能保證企業資料安全的平衡的BYOD政策並非一件易事。如果BYOD政策過於嚴格,那麼沒人會參與。企業一直就安全問題在BYOD政策和資料安全之間掣肘,CIO們應該想想一些安全之外的事情。

1)定義員工忍受限度內的BYOD方案

注意以前BYOD方案的教訓。員工們永遠不會同意上交他們的裝置。除非你是在開間諜機構,你根本不需要追蹤你員工的裝置,你也不需要訪問他們的私人應用。

專注那些你確實需要可以保護企業資料的事情。如果不這樣的話,你的員工也不會參與你的BYOD計畫。

2)BYOD是關於選擇的自由

BYOD是乙個消費者引領的進化,而不是IT部門發明的東西。請記住,BYOD是一種選擇的自由。我很驚訝一些關於裝置型號限制,規定一些可以使用的應用的規則。

最近的蓋特納報告指出「你的員工使用很多裝置,他們想要隨時隨地使用他們想要的裝置和應用。」

3)在裝置裡清楚分離工作和生活資料4)偏好那些不在裝置遺留資料的BYOD的選項

選擇使用不會在裝置儲存資料的應用。當應用資料儲存在雲上,資料洩漏可能性就會大減。這樣,IT部門需要更少的政策,員工的生活也會更加輕鬆。資料不存放在裝置上,員工也會感到開心。

5)溝通以及使用常識

和你的員工在紙面上或者面對面交流你的BYOD政策。你應該舉行乙個BYOD會議,讓所有的員工都有機會問BYOD的問題。而不是傳送乙份枯燥的充滿非IT員工看不懂的技術性術語。

烽火星空與企業攜手從多項維度轉變移動管理方式,重新定義員工自由度,建立更具包容性的機制,在員工和企業之間形成有效的信任背書,讓BYOD與資訊保安重新平衡。

智慧型門鎖的安全性如何?

萌小呆 答案是肯定的!其實如果是在十幾年前,我們有這個擔憂,也是可以理解的,畢竟智慧型門鎖才剛發展,但是發展至今,智慧型門鎖已經是越來越成熟的產品了。大家覺得智慧型門鎖不安全不靠譜,無非就是擔心智慧型鎖是否容易被人破門而入 指紋失效了會不會很麻煩 智慧型門鎖沒電了會怎麼辦.等等的這些有可能出現的問題...

死飛與普通自行車相比,安全性如何?

韋伯貓 死飛死飛?到底什麼是死飛?死飛就是飛輪是死的。在活飛輪發明之前,飛輪都是死的。那時候死飛叫啥?就叫做自行車。那麼現在這個語境下什麼是死飛?基本說到死飛就是沒有加裝剎車裝置的死飛車。但是要知道即使在沒有活飛的年代大部分自行車都是加裝剎車的。問題僅僅在於為什麼現在崇尚沒有剎車的死飛了?至於加裝了...

雲計算如何保證資料安全性?

云云眾生 資料私隱性是資訊保安的重要維度。雲計算通過金鑰技術 新演算法和加密演算法等身份驗證手段來保護資料隱私,同時對資料本身增強了保護。資料傳輸 儲存及處理的各個階段對資料進行加密,利用雲技術對資訊進行處理,實現資訊隱蔽,保護使用者資料安全。雲計算基礎上建立安全密碼監管 密碼體系 密碼執行等相關機...