当前位置:移动办公解决方案 → 正文

5步,简化企业BYOD政策部署

责任编辑:邓旖 作者:pul |来源:企业网D1Net  2014-04-03 08:48:55 本文摘自:企业网D1Net

企业网D1Net讯 4月3日(上海)

无论CIO们喜欢与否,员工都会使用他们的私人移动设备用于日常工作。

为提高生产力,企业灵活性以及员工满意度,聪明的公司的公司都会积极的拥抱这一变化,而不是一味的打击这种行为。

企业需要部署一个考虑周详的移动设备安全以及BYOD政策,以确保信息安全的同时给员工提供他们熟悉的工作节奏。

1:重中之重---保护企业数据和应用

企业BYOD管理的第一目标是在获取BYOD灵活性以及效率提高的好处的同时,保证企业数据和应用的安全。为实现这一个目标,企业需要找到一个合适的私人设备连接企业数据的安全策略和机制。

对那些运行企业应用的设备采取一种严格的控制方案有助于减少数据丢失或者损坏的风险。为保护敏感数据,位置技术有助于连接控制。

2:保护设备

当员工私人设备通过连接那些企业的知识产权和机密信息时,那些阻止非法访问,恶意攻击以及设备丢失或者被盗时无意的泄漏的技术就变得很重要。

通过多因素认证,访问控制,集装箱化,远程擦拭技术以及基于位置的跟踪技术可以减少很多风险。

3:确保个人隐私

采取一种在私人设备上仅监控工作数据的隐私策略,可以获得员工的信任。企业内的任何监控程序都不应该监控个人通讯,通讯录,应用以及数据。

只在设备丢失或者被盗时使用位置追踪技术。避免在设备上使用僵化的“黑名单”技术。允许设备在使用位置追踪控制时正常运行应用。另外,在员工允许的时候才使用远程擦拭。

4. 自动登陆功能

通过提供连接企业数据的员工使用凭据和配置设置,包括VPN技术以及安全的HTTPS连接,来简化BYOD登录。基于云的企业移动管理方案(中央推送,电子邮件或文本提供的链接)可以让员工更方便的自主登录。

为了防止恶意软件或病毒攻击,安全策略应该确保只有运行打上所有安全补丁的系统版本的设备接入企业网络。

EMM解决方案可以提供检测以及隔离带病毒设备的功能,无论是iOS,安卓设备。对BYOD终端设备实施安全防护政策是企业连接安全的最关键一步。

5:监控并采取行动

实时数据连接监控以及审查追踪有助于控制BYOD连接企业数据带来的风险。一旦发现违反安全策略的用户行为,系统应该实时的推送警报和通知并作出纠正措施。

对用户连接企业数据的使用方式以及记录进行分析,可以找出威胁以及潜在的安全漏洞,并可以解决积极主动地防止数据泄漏或损失。

关键字:BYOD

本文摘自:企业网D1Net

x 5步,简化企业BYOD政策部署 扫一扫
分享本文到朋友圈
当前位置:移动办公解决方案 → 正文

5步,简化企业BYOD政策部署

责任编辑:邓旖 作者:pul |来源:企业网D1Net  2014-04-03 08:48:55 本文摘自:企业网D1Net

企业网D1Net讯 4月3日(上海)

无论CIO们喜欢与否,员工都会使用他们的私人移动设备用于日常工作。

为提高生产力,企业灵活性以及员工满意度,聪明的公司的公司都会积极的拥抱这一变化,而不是一味的打击这种行为。

企业需要部署一个考虑周详的移动设备安全以及BYOD政策,以确保信息安全的同时给员工提供他们熟悉的工作节奏。

1:重中之重---保护企业数据和应用

企业BYOD管理的第一目标是在获取BYOD灵活性以及效率提高的好处的同时,保证企业数据和应用的安全。为实现这一个目标,企业需要找到一个合适的私人设备连接企业数据的安全策略和机制。

对那些运行企业应用的设备采取一种严格的控制方案有助于减少数据丢失或者损坏的风险。为保护敏感数据,位置技术有助于连接控制。

2:保护设备

当员工私人设备通过连接那些企业的知识产权和机密信息时,那些阻止非法访问,恶意攻击以及设备丢失或者被盗时无意的泄漏的技术就变得很重要。

通过多因素认证,访问控制,集装箱化,远程擦拭技术以及基于位置的跟踪技术可以减少很多风险。

3:确保个人隐私

采取一种在私人设备上仅监控工作数据的隐私策略,可以获得员工的信任。企业内的任何监控程序都不应该监控个人通讯,通讯录,应用以及数据。

只在设备丢失或者被盗时使用位置追踪技术。避免在设备上使用僵化的“黑名单”技术。允许设备在使用位置追踪控制时正常运行应用。另外,在员工允许的时候才使用远程擦拭。

4. 自动登陆功能

通过提供连接企业数据的员工使用凭据和配置设置,包括VPN技术以及安全的HTTPS连接,来简化BYOD登录。基于云的企业移动管理方案(中央推送,电子邮件或文本提供的链接)可以让员工更方便的自主登录。

为了防止恶意软件或病毒攻击,安全策略应该确保只有运行打上所有安全补丁的系统版本的设备接入企业网络。

EMM解决方案可以提供检测以及隔离带病毒设备的功能,无论是iOS,安卓设备。对BYOD终端设备实施安全防护政策是企业连接安全的最关键一步。

5:监控并采取行动

实时数据连接监控以及审查追踪有助于控制BYOD连接企业数据带来的风险。一旦发现违反安全策略的用户行为,系统应该实时的推送警报和通知并作出纠正措施。

对用户连接企业数据的使用方式以及记录进行分析,可以找出威胁以及潜在的安全漏洞,并可以解决积极主动地防止数据泄漏或损失。

关键字:BYOD

本文摘自:企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^