本文讲的是 : BYOD是企业网络安全的噩梦还是变革?   , 【IT168专稿】随着云计算、移动等新兴的IT趋势的逐步成熟,BYOD也走进了企业。面对BYOD趋势的入侵,企业用户呈现出了不同的态度,有的企业严格控制BYOD,有的企业放任自流,甚至还有的企业措手不及,正在寻找办法解决这一难题。那么,BYOD对于企业来说到底是企业网络安全的噩梦还是IT基础架构变革的机遇?

  企业员工这样认为:

  作为站在BYOD趋势最前沿的企业员工们,是赞同携带自己设备到工作场所的。据研究机构调查,企业员工更愿意选择允许他们使用自己设备到工作场所的公司。此外,越年轻的员工,他们越可能接受允许员工使用自己设备办公的公司。

  其实,大多数员工支持BYOD原因很简单,随着智能手机、平板的普及,很多人都拥有了一台甚至多台的移动设备,并且非常的熟悉它,他们觉得使用自己熟悉的设备办公会提高工作效率。还有一个重要的原因就是使用自己的设备更方便,没有其他的限制,有很多的企业提供员工办公的设备通常都设置了很多的限制,如不能安装应用程序、对网络的访问限制等等。

  企业是这样认为的:

  对于一部分企业的管理者而言,成本是最主要的问题,由于台式机和笔记本电脑定期需要进行更新,这将花费很大一笔开支,而BYOD的到来,让企业管理者看到了这样是可以节省掉这部分的开支的,所以这些企业的管理者是希望BYOD的到来的。

  还有一部分的管理者则是不赞成BYOD进入企业的,他们更前瞻性得看到了BYOD如果进入企业所带来的一系列难题。首先便是安全问题,如果允许员工携带自己的设备办公,企业将如果管理这些设备?对这些设备执行哪些策略?其次,如果员工使用这些设备收发邮件,哪些策略和设置可以保护对这些设备和电子邮件的访问?第三,如果员工控制设备,如何执行访问控制(这包括登录密码、锁定等)。最后一点谁能够保证员工设备上的应用程序没有感染病毒或者蠕虫?

  除了以上两部分的管理者对BYOD的态度,还有一小部分的企业管理者是出于这样的目的而不赞成BYOD的,他们认为,员工如果使用自己的设备到工作场所办公,他们可能这一分钟正在收发电子邮件,而下一分钟则想着要玩愤怒的小鸟了。这其实无法保证员工能够全身心的投入到工作当中。

  BYOD的解决之道

  以上说了这么多,BYOD到底是能不能进入企业依然没有一个准确的结论。任何新的技术和趋势刚刚普及的过程当中都是有着这样那样的困难,其实小编觉得最终还是要看这个技术对于企业来说有没有真正的价值,有价值就可以了,朝着目标一步一步的走就行。问题和困难可以在这个过程当中来慢慢的解决,因为问题和困难不是阻止技术进步的拦路虎。

  企业可以采取的一些针对BYOD的控制策略,如移动设备最小密码要求、对存储在设备上的数据进行加密、设备闲置时间的锁定策略、用户远离设备时的报警、对设备上的日志进行审计以用于取证、为防止移动设备丢失的远程擦除功能、为移动设备安装安全软件防止恶意软件、病毒等的侵害。

  最后,只能这样说:成本问题并不是制约BYOD的决定因素,现在IT架构对移动设备的支持和安全性同样也应该列入考虑的因素内。建议企业的管理者应该全面的考虑BYOD的所有利与弊,考虑所有的策略、应用程序和安全控制,再做决定。(kaduo)

原文发布时间为:2015年7月6日

本文作者: kaduo

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 : kaduo

BYOD是企业网络安全的噩梦还是变革?相关推荐

  1. BYOD策略的制定关乎企业网络安全

    本文讲的是 :  BYOD策略的制定关乎企业网络安全  , [IT168 编译]有研究者称,随着消费化在企业中的不断扩散,IT决策者必须保持警惕,要对终端用户的行为进行跟踪和预测,并且部署新的技术来防 ...

  2. 浅谈企业网络安全边界

    前言 企业网络安全关键在找准安全边界(攻击点):边界的左边是攻击者(脚本小子.骇客.APT攻击),边界的右边是网络资产.信息资产.企业网络安全建设则在安全边界处设防,尽可能做到安全边界不被攻破. 然而 ...

  3. 世纪前线网络质量测试工具 是什么_企业网络安全最佳实践指南(六)

    本系列文章共分为8篇,主要分享作者自身在企业网络安全建设和运维保障过程中的经验总结,包括网络安全管理.网络安全架构.网络安全技术以及安全实践等,力求全方位阐述企业在网路安全中的方方面面,为企业网络安全 ...

  4. IT安全解决方案保护企业网络安全

    全球每年报告数以万计的网络安全事件,云解决方案和远程工作的大规模采用意味着大多数组织的攻击面呈指数级增长.采用正确的网络安全解决方案是保护企业免受这些攻击的唯一方法.使用正确IT安全解决方案企业网络安 ...

  5. 企业网络安全的拐点:零信任

    国内IT安全圈儿这些年非常热闹,新的名词层出不穷,APT.云安全(CASB).威胁情报.态势感知让人目接不暇,无论市场.资本和厂商,都使尽浑身解数争先恐后去贴合这些新概念.而零信任概念作为IT安全圈中 ...

  6. 企业并不怕尝新 业务变革的技术们

    麻省理工学院斯隆管理学院副院长黄亚生曾说,"一旦你因为下了正确的赌注而闻名,其他每个人都想跟着做同样的事情." 企业运用信息技术取得成功的案例不在少数,通过加快内部流程.减少单位产 ...

  7. 保护企业网络安全,不要忽视数据

    如今,各种威胁到企业信息化的行业已经司空见惯,而最近几年企业纷纷转向分析数据,以帮助防止信息泄露.分析可以帮助确定哪些企业信息是最脆弱的,并对那些缺乏数据保护知识与经验的员工进行安全流程的培训. Gr ...

  8. BYOD提升企业生产力的5种方式

    自带设备(BYOD)是近年来管理圈流行的一种技术趋势.然而,很多管理者依旧选择忽略它或者贬低它的重要性.BYOD是一个允许员工使用自己私人设备(笔记本,智能手机,平板电脑)访问公司网络的政策. 基于云 ...

  9. 【宇麦科技】盘点2022:企业网络安全的七大成功要素

    根据最新发布的2022年度网络安全盘点报告,面对快速发展的威胁形势,企业网络安全团队为了提高网络安全弹性可谓"八仙过海",不同行业.规模的企业投资了大量安全工具.方案和框架,但其中 ...

最新文章

  1. golang并发编程goroutine+channel(一)
  2. Mysql 将一张表的数据插入到另一张表中
  3. 金融实战篇:最佳数据驱动之城商行
  4. 算法学习总结(三):插入排序
  5. node --- 后端使用bcrypt对密码进行加密处理
  6. Win11 的日历 替代
  7. 绝了,几款主流的 JSON 库性能对比!
  8. vue 外部方法调用内部_vue 的进阶之路
  9. 【OpenCV】OpenCV函数精讲之 -- imshow()函数
  10. php 解析 标记,如何使用PHP-simple-HTML DOM解析器获取标记的属性
  11. Python 第十一篇:开发堡垒机
  12. php面向对象精要(1)
  13. 解析Linux内核的基本的模块管理与时间管理操作---超时处理【转】
  14. Vim GDB 调试器编译配置说明
  15. 老韩思考:一个卖豆腐的能转行IT吗? 你的卖点在哪里?
  16. MapGuide安装
  17. 百度的AI赛事,正在启蒙一代年轻人
  18. Cell:植物根系如何允许有益微生物定植的
  19. 小米手机WIFI显示已连接,但无法访问互联网,新路由器其他设备都能连
  20. python中包的导入

热门文章

  1. 关于硬盘扇区的基本知识
  2. 《zw版·Halcon-delphi系列原创教程》 邮票艺术品自动分类脚本
  3. 清华、北大、浙大的计算机课程资源集都在这里了(转载自 -- AI科技大本营)
  4. DICOM:dcm4che工具包如何压缩dcm文件探讨(前篇)
  5. CentOS7 安装 Eclipse Che
  6. 扫地机器人真的有用吗?到底值不值得买?
  7. 2022-2028全球汽车自适应可变悬架系统行业调研及趋势分析报告
  8. Java岗大厂面试百日冲刺 - 日积月累,每日三题【Day19】—— 集合框架3
  9. Graphviz画决策树中文乱码解决
  10. mySQL中stuff,sql stuff函数的语法和作用