关于BYOD(携带自己设备到工作场所)政策的接入和安全性解读

所属分类: 网络安全 / 安全设置 阅读数: 155
收藏 0 赞 0 分享
 一个有效的BYOD政策始于接入和管理政策,同时也需要确保网络能够根据应用情况进行扩展,然而,这需要整个IT部门的协作。在2012年Interop大会上,IT从业人员和供应商探讨了打开了这个BYOD潘多拉盒子,网络管理人员将要面对的情况。
  为什么要部署BYOD政策?因为企业不能遏制生产力
  网络管理人员必须搞清楚一件事:BYOD不是为了让移动员工感到高兴,而是为了提高他们的生产效率。在过去十年里,IT一直努力追赶最终用户的步伐,最终用户使用的技术日益复杂。他们的平板电脑和智能手机的某些功能是企业环境没有的,并且用户们都习惯使用文件共享服务(例如DropBox)等其他高级应用程序。
  “我的团队有个人整天制作PPT,然后他开始做视频编辑,他说他最有效率的办公场所是在家里,”思科行业营销总监Joel Conover在Interop大会中谈到,“当他在办公室时,大部分时间他都会远程登录到他家里的电脑上。”
  位于华盛顿的Richland园区有100台iPad,有些是个人设备,有些是属于该机构的设备,该机构的IT主管Michael Leseberg表示:“我们主要使用PC,苹果对于我们来说还很新鲜,我们必须能够支持它,我们的网络中有些设备已经用了5-9年之久,为什么不让员工使用他们自己的iPad?”
  BYOD政策:从安全开始
  安全和政策是BYOD环境中重要的第一步。根据英国电信最近对11个国家的2000家企业的调查显示,39%的企业因为员工使用未经授权设备,导致的数据泄露。
  很多厂商在销售较旧的技术(例如网络访问控制和移动设备管理)作为BYOD解决方案,事实上,这些技术确实能够发挥重要作用。基础设施供应商(例如思科、Aruba Networks、Juniper、Enterasys Networks和Avaya)则组建了更广泛的解决方案,让企业将访问控制与设备指纹识别以及政策和身份管理工具相结合,来简化BYOD接入,向它们部署精细政策的过程。
  将扩展作为BYOD政策实施的一部分
  一旦设备被允许访问网络,网络管理人员必须做好准备,迎接蜂拥而至的用户以及大量设备。“我们假设你已经解决了BYOD接入和安全保护的问题,现在人们就会说,‘噢,我可以运行SalesForce吗?’在你解决了安全问题后,性能和扩展问题就出现了,”Juniper公司产品管理高级主管Sudheer Matta表示,“生物医学部门会说,‘嘿,我有1000个输液泵,都是Wi-Fi的,这应该可以运行吧?’所以下面的问题就是可靠性和灵活性了。”
  咨询公司Mobiquity移动战略副总裁Bob Egan表示,当涉及性能和扩展时,BYOD需要“深入挖掘企业内部基础设施”。
  BYOD意味着协作
  为BYOD进行广泛的基础设施改变将需要网络管理人员与其他IT人员协作。思科的Conover表示:“如果你是网络人员,你会想,‘我才不想和应用打交道。’但这正是BYOD面对的问题。”
  移动“涉及整个企业:身份和隐私、安全和风险管理、应用程序架构和开发、移动设备管理和数据移动性,”Gartner研究所副总裁Paul Debeasi表示,“移动性需要IT各个部门的合作,但大部分部门都过于孤立。”
  让这些独立的部门一起协作不是件容易事。“当有一半问题涉及技术,另一半问题涉及人员时,你该如何制定政策和管理人员?”Egan表示,“你必须让安全架构师与应用程序开发人员以及营销人员一起讨论,但他们根本不是说同一种语言。”
  谷歌网络工程师和运营经理Michael Wiley表示,谷歌雇佣了具备专门移动技能的人来联系不同部门的人。谷歌还开发了一个内部应用程序商店,商店里面有经批准的生产应用程序,员工可以下载到其BYOD设备。
  你可以避开BYOD政策吗?一些企业购买自己的设备
  一些企业为员工购买设备,而不允许员工携带自己的设备进入网络的方式来维持控制。“这不是一个民主问题,”惠普网络解决方案营销总监Mike Nielsen表示,“基于员工需要的访问,BYOD让员工工作更有效率。BYOD并不是指携带任何设备。我们有个客户不想要BYOD,他们为其员工购买了7000台iPad,如果有人想要使用键盘,企业就会为他配一个键盘。花700万美元买这些设备要比支持BYOD更便宜。”
  然而,这种先发制人的做法并不适合所有企业。消费电子设备市场发展迅速。今天的iPad可能很快就变成了昨天的Palm Pilot。如果企业试图追赶用户的步伐,可能需要花很多钱。因此,有些企业别无选择,只能拥护BYOD政策。
TechTarget中国
更多精彩内容其他人还在看

BYOD需要更具时效性的网络安全防护策略

随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导
收藏 0 赞 0 分享

linux下防止ssh暴力破解的方法

今天在盛大云看到一个不错的防止ssh暴力破解的帖子,转过来和大家分享下,主要是依靠denyhost软件。稳重所讲的是下载安装包安装,实际上可以从直接使用yum或者apt安装,找到相应的源就可以。
收藏 0 赞 0 分享

PHP Hash冲突导致 CPU 100%的完全解决方法

今天抽空研究了一个前不久,出的一个BUG,PHP 5.2/5.3 Hash漏洞,造成一台机器就可以DDOS攻击互联网上的PHP网站
收藏 0 赞 0 分享

快速击破PaaS安全三大挑战的诀窍

很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案
收藏 0 赞 0 分享

禁止sethc.exe运行 防止3389的sethc后门

如果你使用的是Windows 2003/XP,可以在组策略中禁止用户运行指定的程序
收藏 0 赞 0 分享

网管教你预防黑客DdoS攻击的技巧

DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性
收藏 0 赞 0 分享

80安全-关于WEB服务器的安全问题浅淡

为什么要叫80安全了,其实也是因为喜欢80sec,紧跟时尚嘛。写的也就是那些道道
收藏 0 赞 0 分享

关于自动化web安全测试动态fuzz的思路与实践分析(图文)

很久之前就想写这么一篇文章,来谈谈我认为的的web2.0甚至是3.0时代,web应用安全测试遇到的几个问题,以及目前知道的解决办法。发出来供大家讨论学习,算是抛砖引玉吧。
收藏 0 赞 0 分享

工业控制系统安全的分析与详细说明(图文)

本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题
收藏 0 赞 0 分享

对源ip地址的封锁脚本代码介绍

网站受到大量主机的非正常连接时,对源ip地址的封锁脚本
收藏 0 赞 0 分享
查看更多