移动安全供应商AdaptiveMobile调查了500家公司(及员工),其中80%的公司允许员工使用自带设备办公,在过去的12个月里,这些公司中有一半出现了员工违反BYOD安全策略的现象,其中一家公司由于黑客攻击手机造成财务数据库泄露,而在去年带来80,000美元的损失。
kill-switch功能是实施BYOD安全策略的有力武器吗?
Centrify公司对中到大型企业的500多名员工进行调查,调查结果显示43%的员工曾通过公共网络访问企业敏感数据,15%的员工的用户名或密码曾被泄露,对于存储在个人设备上的数据的保护工作,15%的员工缺乏责任感。
通过员工移动设备泄露公司数据确实是一个令人头疼的问题,有些CIO们采取严厉的措施惩处不遵守BYOD安全策略的员工,甚至解雇他们,一些公司则希望通过植入手机中的Kill-Switch功能,增强员工的责任感,这样如果员工的手机丢失、被盗或者感染病毒等,他人数次输入错误密码后,手机就成为一块无用的砖块;通过Kill-Switch功能,公司相关负责人员可以远程锁定手机,远程擦除手机上的数据,使手机丧失所有功能、处于“毁灭”状态,而且无法恢复出厂设置,而手机一旦失而复得,用户可以恢复数据,恢复手机的功能,使其“失而复用”。
然而这一着真的能够促使员工遵守BYOD安全策略吗?据AdaptiveMobile调查,67%的员工说,如果他们知晓公司掌控设备的“毁灭开关”( Kill-Switch),他们就不使用自带设备办公。员工喜欢自己控制个人设备的命运,显然不愿让公司在认为受到安全威胁时毁掉他们的设备,即便使用Kill-Switch功能,毁灭开关应掌握在员工的手中,由他们来掌控个人设备的命运。
另一个问题是,公司如何及时了解员工的移动设备被盗或者受到安全威胁呢?据AdaptiveMobile的调查报告,十分之八的安全威胁难以被企业发现,诸如:恶意软件感染、访问有害网站,安装不需要的应用程序、间谍软件或间谍应用程序、垃圾短信或彩信、垃圾邮件机器人或僵尸网络。即使公司掌控毁灭开关,也未必能够有效地保护员工的移动设备和公司的数据,况且如果黑客掌控了毁灭开关,多个员工的移动设备也许会在瞬间灰飞烟灭,给公司及员工带来无法估量的损失。
其实公司可以考虑对遵守BYOD安全策略的员工每月给予一定金额的补贴,Cass Information Systems, Inc.对于遵守企业移动设备政策的员工,每月为他们支付一定金额的话费,对于违反安全策略的员工则停止发放补贴,以鼓励员工更好地遵守公司的策略,有效保护公司的数据,也许该公司的作法值得其它企业借鉴。