BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智能终端设备。)在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制,BYOD向人们展现了一个美好的未来办公场景。 BYOD(Become Your Office Device)即在你自己的设备上安装很多公司的软件,以便可以让你使用公司的资源。当员工的设备比如iphone上安装了这样的管理软件,员工自己的手机就变成了公司的手机,那个Agent就不停的和服务器同步(不知道同步的程序和数据的细节)。虽然这是一个员工的“Own Device”,但此时BYOD从“Bring Your Own Device”变成了“Become Your Office Device”。

一、介绍

1.解决方案 许多企业开始考虑允许员工自带智能设备使用企业内部应用。企业的目标是在满足员工自身对于新科技和个性化追求的同时提高员工的工作效率,降低企业在移动终端上的成本和投入。为支撑BYOD 并达到企业级数据安全及稳定运行的要求, Mobile IT 应运而生 。 相对于以 PC 为中心的传统IT 平台, Mobile IT 以移动终端为服务中心 , 主要包括三个部分 MDM (Mobile Device Management 移动设备管理),MAM (Mobile Application Management 移动应用管理)MCM (Mobile Content Management 移动内容管理)。 因为BYOD 项目对应的设备属于员工个人而非企业, 因此如何定义 BYOD项目中IT管理的范畴,精确区分企业数据与个人隐私就是非常重要的问题。 在技术方面,移动终端管理软件需要支持企业数据与个人数据的安全分割,在管理制度方面,企业需要与员工明确约定双方的责任和义务。

2.模式特点 BYOD模式是IT消费化的一个戏剧性结果。 这一模式的原动力来自于员工而非企业,员工对于新科技的喜好反过来驱动企业变更和适应新技术的变化。然而这些新技术在设计和开发初期并没有考虑企业的应用环境和要求,因此很多IT支持部门非常担心由此带来的安全和支持风险。

二、评估方法

BYOD不仅仅是简单的所有权转移的问题, 它包含了非常复杂的,甚至隐藏的问题和风险需要规避和解决。在具体的评估操作方面,移动终端管理厂商 思可信(MobileIron)定义的 8维评估方法是最为广泛采用的:

1. 终端设备的选择

2. 用户体验和隐私保护: 分析和调查员工偏好,了解已经购买的设备品牌,型号。 定义企业和员工都能接受的底线:BYOD应该具体支持什么功能,采用何种安全策略 基于这个底线,评估操作系统,硬件和区域差异 开发和整理一个设备准入标准和门槛,为未来评估新的终端设备做好准备 与员工清楚的沟通,哪些终端设备是被允许使用的,而哪些不能,并说明原因 确保IT团队能够充分了解最新的产品,设备和相关信息 确认IT团队将监控何种用户活动和数据 确认IT团队在各种情况下,采取的标准措施和反应 定义BYOD隐私保护政策重点评估安全和限制策略的可持续性 部署核心服务(email,重要应用,WLAN)保持终端设备的原始应用体验 确保使用要求和规定被清楚无误的传达到员工

3. 信任模式

4. App 设计和管理: 确认和评估个人设备终端常见安全风险 定义补救和纠正措施选项,如:消息通知,访问控制,隔离,选择性擦除 设置阶梯式的策略建立用户和终端设备身份认证 随时谨慎关注安全策略政策的可持续性 设计移动Apps时,考虑对应个人终端设备的信任级别 根据终端设备的所有权,划分Apps的类别及对谁有效 在开发Apps过程中,确保投入资源,考虑个人终端设备的特点 更新可接受的Apps使用政策 定义App违规时的强制反应级别: 消息通知,访问控制,隔离,选择性擦除

5. 责任和义务

6. 成本控制: 确定BYOD模式下,在个人设备上对企业数据进行保护的基本条目和底线 评估用户对网页访问和app使用的责任义务 分别评估设备在线和离线时的责任义务,以及上班时间和下班时间的责任义务 评估报销制度对用户责任义务的影响(例如:部分报销和全额报销) 评估和确认执行BYOD政策的监控、强制处理和审计成本 评估企业针对访问和损坏个人用户数据的风险,如:错误操作全部擦除命令而不是选择性擦除。 将硬件成本转移到员工,使用一个部分报销或补贴式的模式 通过为使用承担责任的方法,控制超出范围的费用 建立恰当的话费和流量计划,并认识因此造成的企业谈判和协商能力的流失 评估员工自带设备平台将如何影响工作效率 改变Helpdesk模式 (在BYOD模式下Helpdesk从过去的一线支持平台变成最后一道支持平台) 如果法务评估使用个人自带设备责任风险更低,那么将降低审计和遵循规则的成本评 估税务问题是否受到影响

7. 可持续发展

8.企业内部推广: 有效保护企业数据 降低执行成本 保障用户的使用体验不受影响 随时跟进和更新用户偏好和技术革新信息 介绍和解释为何我们会采用BYOD模式 需要了解BYOD模式是由HR和IT部门共同发起和承担的 定义和建立IT部门的角色,并以恰当的行动支持IT的角色

三、安全策略

现在更多的情况指手机或平板这样的移动智能终端设备。许多企业开始考虑允许员工自带智能设备使用企业内部应用。企业的目标是在满足员工自身对于新科技和个性化追求的同时提高员工的工作效率,降低企业在移动终端上的成本和投入。)背后的理念是用户可以将平板电脑之类的个人设备既用于工作也用于私人事务。可以想象一下,用户带着自己的设备连接公司网络,这样就可能让各种恶意软件通过公司网络传播。这样已经导致一些人把BYOD认为是自找麻烦。和IT行业的其他领域一样,你可以设置一些规则将BYOD的安全风险最小化。 明朝万达王志海指出,相比传统信息化的模式,BYOD环境主要存在三个方面的安全隐患:首先是通过移动网络链路接入,天然处在一个开放的网络,而传统重要的信息系统都是通过企业内网接入;其次,使用的环境与传统信息化模式不一样,传统的大部分时间都在固定的办公场所,设备丢失可能性很小,BYOD通常使用移动智能终端,更加容易丢失;第三,BYOD使用的个人设备上往往同时安装很多个人的APP,而个人APP市场上的恶意软件多如牛毛,这就将企业数据置于安全隐患之中。 北京明朝万达公司自主研发的Chinasec(安元)移动安全管理系统,基于移动终端应用特点研发的集移动终端安全管理和应用于一身的产品,为现代化移动终端应用提供技术保护手段,解决具有敏感信息的应用系统从严密防范的内网延伸到开放的移动网络中存在的安全风险问题。   

产品分别从用户身份安全、网络通信安全、应用访问安全、MDM(移动设备管理)、MAM(移动应用管理)及MCM(移动内容管理)等方面解决各种智能移动终端的安全问题,同时提供日志审计、设备管理、二次开发接口等功能,为用户构筑完整的移动数据安全解决方案。 为什么使用 许多用户现在都有乐于使用的设备。例如,有些用户可能使用装载Linux的Mac Book Pro上网本,iPad或智能手机。BYOD可以帮助公司减少IT设备的支出。员工可以使用自己的个人设备,如此一来,产能会提高。BYOD的增长受到平板电脑和智能手机普及的刺激。据称,这些设备将代表主流个人设备。 安全事项 BYOD存在大量与安全相关的问题。恶意软件和窃听(使用公共WIFI的情况下)是两个可能存在的风险。我们发帖的目的是了解一下部署BYOD所需的准备步骤。理想情况下,可以创建关于BYOD的策略文档,所有成员都应该可以访问策略文档。 支持哪些设备 围绕BYOD的一个好的基点在于:哪一类设备可以访问公司网络。从这一点开始,兼容的设备会在某种程度上按照应用的需求来驱动。以一个Windows 7应用为例,它或许就不能与iPad相提并论,如果是重要应用,那么用户将无法在公司网络中使用iPad,除非应用被放到iOS上。 允许访问级别 依据工种需要,用户的访问级别不一样。例如,销售人员可能使用平板电脑的几率多过使用台式机或PC的几率,技术支持的员工则更常在某段行程的途中使用笔记本或平板电脑。  

     这意味着技术支持员工对比销售人员而言就产生了不同的访问请求。技术支持员工或许需要访问内部知识库或是其他数据库。销售人员则可能只需要访问内网,邮件和信息。 需要企业应用 下一个方面是在用户设备上安装什么应用。根据用户群的需求,有些用户可能需要访问不同级别的数据。如上所述,技术支持人员通常需要访问技术支持数据库,而其他员工或许仅需访问邮件和和公司内网。   

除了决定需要哪些企业应用外,或许你还需要抉择在设备上安装哪些反病毒的保护。其他可能需要安装的应用则有邮件客户端,即时通讯客户端和VPN软件。 使用VPN访问 特殊情况下,在公共wifi网络中使用设备可能是最让人头痛的问题。这种情况下就需要用到VPN方案。而VPN需要验证,而且可以加密数据。从这一点上说,VPN客户端必须安装到用户设备上。可考虑Cisco VPN 客户端及AnyConnect。 设置密码 有一点在平板电脑和智能手机上多次被忽略:设置一个安全密码。这或许是BYOD最重要的部分,特别是对于经常使用公共wifi网络的人而言。盗取设备的人如果没有用户密码是无法随意使用设备的,所以设置密码应该是最基础的一层防御。   

总而言之,你的BYOD策略需要涵盖以下内容:   

1. 可以访问哪一类设备,如安卓,iPad,MacBook,Wintel;需要什么版本的操作系统。   

2. 你的用户群需要什么级别的访问权限。   

3. 用户需要安装什么应用。   

4. 最重要的一点,需要使用公共wifi网络的个人用户要安装VPN。   

5. 最后,要让用户知道设置密码的重要性。这些指导方针应该能在一定程度上保护企业数据的安全。

四、使用优势

满足员工需求,赢得他们的信任。前文谈到,起源于员工的BYOD是自下而上推动的。员工对工作灵活性、设备个性化的需求促使员工不再将私人设备和工作设备完全区分。在很多员工看来,移动化时代的工作已不仅仅是上班时间的事情,随时随地都可以方便的接入公司系统,已经成为员工的工作习惯。CIO顺势而为,为员工的移动办公、远程办公设置方便、安全的环境,无疑将赢得员工的信任和支持。 提升员工的工作效率。当员工使用自己喜欢的设备工作时,往往可以提升他的工作效率。员工高效率的工作是企业发展的基础。戴尔的一份调查显示,70%的被访公司认为BYOD可以提升员工工作效率。于是衡量工作效率提升多少的标准变成BYOD的部署情况。据英特尔的一份报告称,2011年当英特尔实施BYOD政策后,17000名员工每人平均每天可以增加57分钟的工作成果。 节约成本。很多企业都看到BYOD使他们不再采购新设备,节约了大量成本。比如VMware CIO Mark Egan就表示因为BYOD,公司省掉两百万美元。或许有人质疑这笔费用比起BYOD的部署费用,简直小巫见大巫。但是如果采取一个合适的BYOD方案,会极大的节约费用。BYOD部署方案平均花费在一台设备上的费用不会超过8美元,假设一家1000人的公司,之前公司会采购每台200美元的设备,使用期为两年,采用BYOD之后,就可以节约192,000美元的费用,这笔费用用来部署BYOD方案完全够用,而且两年之后又能省下更多。 提升运营效率。一个完善的BYOD方案可以让IT部门了解到员工使用的什么设备、访问的网页以及其他工作内容。对这些数据的分析可以有效地改善IT工作流程,提升运营效率。比如,通过BYOD的后台分析,IT部门发现办公楼一楼的打印机使用率太低,但二楼的打印机则经常出现拥挤,这时只要能及时将二楼员工的打印需求转移到一楼这台打印机上,就解决了问题,而不必像之前那样采购打印机。

五、BYOX家族

自BYOD(自带设备)出现以来,BYOX家族陆续增加了几名成员,如BYOC、BYOA、BYOT等等。BYOD的兴起,带了移动化办公的浪潮。 BYOD自带设备 iPhone手机的问世,不可否认,它把智能手机市场推向了一个高潮,移动设备成了人们生活的必需品。这样就不可以不避免地会有人把私人设备带到公司,不可避免地在工作的地方出现了自带设备(BYOD)的趋势。 BYOC自带云 当下在云计算的一浪高过一浪的大潮中,又出了BYOC这一名词。什么是BYOC?BYOC就是自带云计算(Bring-Your-Own-Cloud )。在云计算越来越深入人们的生活,工作中的同时,把数据存储在云中的企业会越来越多,BYOC也将是不可避免的一个趋势。 BYOA自带应用 大多数员工使用他们自己的云应用,并没有恶意,IT部门应与员工一起,找出一种解决方案,使员工能够完成自己的工作,使秘密使用云应用程序不再成为困扰。 BYOT自带平板 有BYOD的出现,也不用怀疑会有BYOT(自带平板)的降临。移动化办公,平板电脑起到关键的作用。与手机相比,BYOT使用面积更大,对于处理工作内容更合适。与手提电脑相比,BYOT更方便。

  另外,BYOT还有一种解释是自带技术。目的在于让员工可以使用按需优化过的工具随时随地进行工作。IT消费化与移动化撞在一起,无可避免的会有越来越多的BYOT出现。

转载于:https://www.cnblogs.com/only-one/p/5491645.html

BYOD——自带设备相关推荐

  1. 【BYOD】自带设备 资料

    简介: BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑.手机.平板等(而更多的情况指手机或平板这样的移动智能终端设备.)在机场.酒店.咖啡厅等,登录公 ...

  2. 英特尔支持员工自带设备办公

    英特尔支持员工自带设备办公 Loyd是英特尔(中国)有限公司IT 部门网络和电信服务经理,从三四年前他就开始使用自己的手机进行办公."以前只有邮件推送.联系人和日程管理等简单的应用,现在各种 ...

  3. App自动化测试探索(一)借助Appium实现APP的自动化测试

    移动应用测试十大要领: 选择系统平台 选择测试设备的品牌 注意行业和设备区分 关注Android的更新 不要忘记老设备 灵活使用Web分析工具 注意区分地区.运营商和网络技术 掌握智能手机的屏幕分辨率 ...

  4. “数据中心迁移到IDC数据中心”最怕遇到这几个问题

    前言: 企业要更换办公地址的时候,最头疼的问题就是搬迁数据中心,数据中心的搬迁可不是搬家那么简单,是否能顺利搬迁,将成为保障企业业务连续性的关键要素,IDC数据中心的选择过程将围绕最适合环境的变量展开 ...

  5. 第二波11AC路由为企业而生

    伴随员工BYOD(自带设备办公)的大潮,企业WLAN所需承载的无线终端数量大大增多,这不仅为企业网络带来了容量方面的压力,更为无线传输速度.网络安全性等方面带来了新的问题.然而随着802.11ac标准 ...

  6. VMware未来二十年,打开数字化转型的无限可能

    (VMware CEO Pat Gelsinger) 在最新的两份云计算市场的调查报告中,VMware都名列前茅:一份是2018年10月底,IDC发布的2017年全球云系统管理市场数据,VMware继 ...

  7. Security+ 常见名词解释

    CA 证书颁发机构.发布数字证书并维护关联私钥/公钥对的服务器 CSR 证书签名请求.一条被发送到证书颁发机构的消息,其中的资源会申请证书 OID 对象识别符.一系列由句点分隔的数字,描述了数字证书所 ...

  8. CISSP第三章:安全架构和工程知识点

    安全架构 在系统工程生命周期中使用安全设计原则 系统工程用于把用户需求转换为系统定义的跨学科的方法,通过一个迭代流程架构和设计一个有效的操作系统. 系统工程技术 需求定义 需求分析 架构设计 实施 集 ...

  9. 谁是未来企业安全的最大“绊脚石”?

    我们的工作场所正经历了一场巨变,BYOD(自带设备)现象从出现到普及则是最显著的一个改变.企业开始允许甚至鼓励员工使用自己的设备处理企业业务的往来,在"IT采购成本大幅降低.员工满意度提升. ...

最新文章

  1. 【css】基础学习总结
  2. 好书推荐:《零基础快速入行入职软件测试工程师》学测试一本就
  3. WCF 绑定(Binding)
  4. 配置Xmanager连接linux
  5. 字符串使用与内部实现原理
  6. 设计一个基于GUI的扑克程序
  7. ffmpeg转MP4 moov头在前命令
  8. JVM中的垃圾收集算法
  9. Deploy Office Communications Server 2007R2 Group Chat Server(一)
  10. 总结之Unix的基础知识
  11. 【linux程序设计】使用POSIX API的文件I/O操作方法仿写cp命令
  12. 高等代数期末考试题库及答案_高等代数二考试题及答案期末答案
  13. 第2.2节 串行SPI接口控制PE4312数控衰减器
  14. 考研常考知识点(复试)
  15. 海外问卷调查,招募合伙人
  16. 易车网李斌:一个放牛娃的梦想(转载)
  17. java.lang.IncompatibleClassChangeError 常见错误
  18. Android 点击图片放大至全屏 再次点击关闭过度动画 Shared Element效果(共享元素效果)
  19. mysql 时差查了13小时_MySQL查询检查如何获取时差
  20. java中jcl,spring-jcl 日志源码分析

热门文章

  1. uniapp 微信分享(安卓)
  2. 第四章第十三题(判断元音还是辅音)(Vowel or consonant?)
  3. EMC设计与测试案例分析郑军奇第二版 296页电磁兼容EMC超强书籍
  4. 基于python和tkinter实现的随机点名程序
  5. 兔子与狐狸c语言,【狐狸和兔子的故事】_ 狐狸和兔子故事_亲亲宝贝网
  6. MyBatis插件:通用mapper的配置和应用
  7. Gym 103117 Problem - Spicy Restaurant
  8. 安卓街机模拟器 MAME4droid 源码,只需要自己加入rom 可以发布到安卓市场了。
  9. 向右看齐 ( 洛谷P2947)
  10. Java序列化与反序列化(一)