如何规划BYOD保证安全生态空间管控规划

规划BYOD安全策略的十个要点_叹晰吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0可签7级以上的吧50个
本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:53贴子:
规划BYOD安全策略的十个要点
自带设备也就是BYOD问题总是老生常谈。在企业里,智能手机和平板电脑的使用已经稀松平常,所以企业不得不顺应这种潮流趋势。当一个CEO,经理合伙人或者一个企业的主要负责人,想要使用自己的设备,IT部门不得不全力支持他们并且保护其信息安全。模式可以提升员工的工作效率,并且可以按照员工自己的来安排工作,使员工在工作的同时感觉更加舒心。但是,IT部门的工作人员却反映说,BYOD的实施带来许多新的复杂的挑战,他们不仅仅要解决员工私人设备接入企业网的问题,还要保护企业的。BYOD不仅仅是简单的技术问题,他需要企业改变政策并且对终端用户进行一些额外的培训。在某些领域里,不同行业的的安全策略也是不同的。根据数据信息所具有的性质,企业在对信息数据进行收集、处理、传播的过程中会产生巨大的差异。现如今企业对安全管理的要求越来越高,这就强制企业必须出台一套更为严谨的策略。由于在多种连接和网络环境上,存在系统安全漏洞的概率越来越高。企业用户需要创建一个过滤装置,例如:同步应用程序,远程访问,虚拟专用网络(VPNs)等,它必须嵌入在这个过滤装置中,这样可以确保只有合法用户才能被授权访问内部信息,或者只有合法用户才能进行一些高限制级的操作。由于个人设备被应用于在企业的网络上,所以当用户安装了不安全的个人应用程序后,会使犯罪分子潜入到企业网络中获取敏感数据,这同样会带来危险。笔者认为,主要的安全隐患存在于双用途性质的移动设备当中,比如被盗或丢失的企业笔记本电脑。尽管笔记本电脑可能已经有了像内置全盘加密或认证的安全保护措施。但个人设备,尤其是和,为了追求更加方便简单的操作和更快访问的速度,继而会选择避开这些附加的保护层,直接使用设备。在中最大的威胁是一个名为Dropbox(Dropbox是一个提供同步本地文件的网络存储在线应用,支持在多台电脑多种操作中进行自动同步,并可当作大容量的网络硬盘使用)的新型应用程序。该程序通过在企业的安全结构上制造一个漏洞,从企业网络上同步文件到移动设备,用户可能会创建一个新的渠道来同步文件,继而企业机密信息可能就被泄漏了。许多企业已经决定禁止这些同步工具的访问,直到有一个可以集中控制权限的管理、进行身份验证的服务程序出现,从而帮助企业保护信息数据的安全,并且管理这些同步工具。那么,你准备如何为你的企业来处理这些额外的安全风险?你可以采取哪些步骤来解决这些安全问题,提高当前的网络安全性呢?以下十个步骤,帮你构思一个可以满足安全需求的策略。没有单一的解决方案可以处理所有的问题,而我们将策略,培训和第三方解决方案相结合,相信你的绝大部分问题都可以得到解决:检查当前网络应用程序的安全策略(,电子邮件,门户网站)、VPN等远程访问。其中大部分将适用于移动设备的使用。选择你允许的设备进入企业网络。这是因为并非所有的设备都将满足您的企业安全要求。另外,检查每个设备确保它没有被越狱或设置最高管理员权限(root权限)。明确的预期目标。目前,IT行业可能已经从根本上改变了人们的想法。是的,通过附加的安全层可以做到增加企业网络的安全性,但有哪一次的安全事件是把安全层作为突破口的呢?为所有要使用个人设备的员工书写清晰、简明的规章条例。任何参与模式的人都要签署使用条款。违背此条款的员工将不被允许使用自己的设备。强制使用个人识别号码(PIN)。在休息时,强制加密数据。下载任何应用程序和存储数据时都要做好数据防泄漏工作。如果PIN或密码被破解,你要确保数据仍然受到保护。确定哪些类型的应用程序是禁止下载到个人设备和应用于企业网络的。在互联网上有数以十万计的应用程序,哪类是允许使用的?是否有特定的应用程序或类别是需要禁止安装的?提供员工培训。确保员工了解如何正确使用自己的应用程序,同时培训他们识别可使用的应用程序种类。一旦你接受了模式,就要一起保护该网络。现如今,移动设备已经成为信息流通的主要渠道,所以寻找可审计、可报告和可集中管理的应用程序成为首要任务。但是目前,很多应用程序都无法满足这一需求。有计划的选择移动设备管理软件,它可以提供安全的客户端应用程序,如电子邮件和Web浏览器等,也可以对无线设备的应用程序进行分配、监控谠远程控制。同时还要警惕一些软件供应商的要求——应用程序只能在支持自己的平台上重新编写的情况。在此类情况下,你的应用程序将不能运行在你选择的解决方案中。策略和实施手段随着技术的发展而变化。当你认为你的设备已经被安全网络覆盖了的时候,通过你的用户群,一个新的“必须使用”的应用程序的安装可能就将打破你的想法。你必须找到新的办法解决这个问题。首当其冲的是:你需要确定你的总体目标和细化的方针策略,在主要的是要满足你的安全需求,并且具备很高的灵活性,以便跟上不断变化的趋势。
贴吧热议榜
使用签名档&&
保存至快速回贴您所在的位置: &
利用福禄克网络产品实施“BYOD”计划
利用福禄克网络产品实施“BYOD”计划
员工希望将支持Wi-Fi的设备带到办公场所,企业通过顺应“自带设备上班(英文缩写:BYOD)”趋势而获得更多好处。福禄克网络AirMagnet解决方案将发挥关键作用,从而支持BYODs计划。
现在,许多员工在办公场所使用消费类电子产品,并要求IT部门支持相同的技术。&IT消费化&促使许多企业机构顺应&自带智能手机和平板电脑上班&这一趋势。具体来看,由Fluke
Networks所做的调查显示,82%的企业机构现在允许智能手机、平板电脑及其它专为消费者设计并由消费者购买用于个人生活和工作的智能设备访问企业网络。许多企业机构允许这些&自带设备上班(BYODs)&计划来促进员工流动性、连接和生产力。然而,BYODs是一把双刃剑。
经过或未经过IT部门许可而使用企业网络的BYODs已经对企业WLAN性能和安全性产生了切实的影响。与企业购买或批准使用、专为企业用途而设计的智能设备不同,BYODs难以预测,相对更加多样化,并且不太可靠。因此,大约一半受访企业机构经常遇到员工对于BYOD连接的投诉,并且非常关注BYOD的带宽消费。更糟的是,消费电子设备销售的爆发增长有可能加剧这些问题,因为只有不到50%的受访企业机构计划对WLAN进行重新设计,以适应这一增长。
许多企业机构现在面临的决策并不在于是否允许BYODs计划&&因为这艘船已起航。相反,当今的挑战是找到有效的方法和工具来发现工作场所中使用的智能设备(无论是谁拥有这些设备)、评估其对企业网络的影响,减少不必要的副作用,并便于企业无故障妥善使用。
了解BYOD的影响
应对BYOD挑战的IT计划往往聚焦于移动设备和数据管理。这些措施对于成功采用BYOD来说至关重要&&例如,利用一个移动设备管理器来提供安全的WLAN设置,并在设备丢失、被盗或退役之后删除这些设置。然而,它们并不能完全解决BYOD影响企业网络的诸多问题。
未经筹划的BYODs会争夺稀缺的无线资源并消耗WLAN容量:网络规划者长期以来一直根据企业资产所需的容量(例如:某个办公室由IT部门采购的笔记本电脑数量)而进行设计。但是,每个人自带的智能设备数量不断增加,以不可预知的方式涌现。例如,当员工假期结束后来上班时带来了新的自有智能手机和平板电脑,那么容量规划假设就会失去意义。不仅客户端对共享通道的争夺会增加,消费电子设备中的Wi-Fi芯片也不尽相同。例如,Gartner报告,苹果iPad消耗的容量是普通笔记本电脑消耗容量的三倍,这是因为前者发射功率降低(10
mW vs. 30-50 mW)。
BYODs以意想不到的方式运转,降低了整体性能:当IT部门选择一台智能设备时,网络规划者首先可以验证互操作性并隔离一些限制,例如:不支持Wi-Fi数据速度或模式,从而导致一些客户端使用更多通话时间,费用却是由邻居支付的。然而,IT人员几乎不能控制BYOD的选择;大部分BYOD是不太强大的消费级设备。例如,尽管iPad支持5GHz,但是它们却更喜欢2.4
GHz,这会抢占资源,极大地影响到那些共享有限2.4
GHz通道的Wi-Fi手机及其它只能使用2.4GHZ的设备。安卓平板电脑和智能手机的Wi-Fi行为更加多样化。
BYOD有可能操作起来不安全,危及企业资产:现在,几乎所有支持Wi-Fi的智能设备&&包括BYODs&&都能够支持WPA2-Enterprise安全性。但是,受到WPA2-Enterprise保护的企业WLAN有时禁止用于那些未登入目录或未获得802.1X认证的未经批准的BYOD。这些未经批准的BYOD有可能因此求助于使用开放的访客WLAN,在此,它们会使流量面临窃听或中间人攻击。更糟的是,如果IT人员不监控BYOD活动,这类风险就不会被发现。
即使经过批准的BYOD也将使排除故障很困难,或者成本很高:消费级智能手机往往缺乏让服务台进行调查并解决问题的远程诊断界面和工具。例如,由于苹果iOS操作系统限制,笔记本电脑和Windows手机上支持的远程控制代理就不能用于iPhone和iPad。尽管一些安卓OEM(例如三星SAFE)提供专有的日志和诊断扩展,但是绝大多数安卓BYODs只支持非常有限的管理应用编程界面,这无法帮助IT人员远程排除故障。因此,发生故障的BYODs仍然是一个谜,会无止境地削弱WLAN性能。此外,BYODs已变得如此普及,IT部门可能并没有足够的员工来为其排除故障,也没有太多动力在非企业设备上花更多时间和精力。
正如这些例子所示,忽视BYOD对企业网络的影响会降低企业效率并提高运营成本。此外,在雇主认识到并解决这些挑战之前,他们无法利用这些日益普及的设备的商业利益,例如:利用BYODs来降低每月电信支出以及个人使用企业网络拨打电话产生的费用(。
将BYOD融入WLAN生命周期
为了更全面地应对其业务影响,并促进高效的业务使用,BYODs应主动被纳入WLAN生命周期的每一步。
Wi-Fi规划与设计:当今的企业WLAN应该不仅针对笔记本电脑而设计,也应满足与其的BYOD覆盖和容量需求。植入额外带宽和更高的客户端密度,以适应不可避免的BYOD增长。根据已知设备为预期BYOD设备使用量而优化网络。定位接入点时,预先规划电池供电的消费类电子产品(这种产品有1x1
MIMO天线)所需的较短的覆盖范围和较低的数据速率。分配可用的RF频谱,同时要牢记,大多数临时BYODs并不支持5 GHz或40 MHz的通道。
站点勘查、部署和验证:按照最初的规划和站点堪查部署,针对由IT部门提供的笔记本电脑和一组有代表性的BYODs(例如安卓设备)。为了验证真实用户体验,必须衡量上行和下行方向的业务应用程序性能;调查结果有可能不尽相同,并且与信号强度(例如智能手机上显示的信号格数)没有直接关联。在智能手机可能在整个办公环境出现的每一处出现连接至企业网络测量性能,以获得全面、真实反映真实环境的结果。最后,使用这些调查结果来对推荐的或禁用的BYODs提供指导,并帮助员工挑选可提高整体网络以及个人用户工作效率的个人产品。
故障排除和管理干扰:说到BYODs,欠缺知识是导致RF使用效率低下的一大原因。部署工具可日常监测物理和链路层干扰并对其采取可操作性措施的工具。这些干扰是由员工及访客携带的智能设备所造成的。开发诊断方法来主动隔离由BYOD诱发的异常现象,以及Wi-Fi连接问题,以便在寻求帮助以及生产力受损之前,让管理员以低成本方式发现并修复新的干扰。
无线安全监测:如果没有充足的工具和自动化,对BYODs难以监测有可能导致安全漏洞。通过使用一个无线入侵防御系统(WIPS)来持续监测所有智能设备(无论是企业拥有的还是个人拥有的)使用的整个企业空域,采取措施弥补BYOD带来的安全漏洞。充分利用WIPS来自动分类并响应BYOD引发的威胁和安全政策偏差,24*7全天候记录所有活动,将能够更好地了解BYOD的使用情况,并满足遵从法规和报告需求。除此之外,要确保解决方案可以支持设备分类的前提是,要能够看到网络上的智能设备,并能够区分智能设备和常规802.11站点,这将通过立即识别那些恶意的BYODs而节约排除故障的时间。
主动性能评估:通过持续活跃的无线测试来主动检测网络拥堵、日益增长的错误率、降低的数据速率,以及其它由于Wi-Fi设备数量、密度和多样性的意外增长而造成的其它问题,从而更好地排除故障。在BYODs中,频繁的意外变化是一定的;趋势分析是评估不断产生的变化并且适应规划和政策,以满足网络使用需求并避免BYOD的使用所带来问题的一种有效方式。
将BYODs集成到整个WLAN生命周期中所使用的做法和工具中&&这其实是对业务成功和效率的投资。例如,iPad和安卓平板电脑效率不断增加,但是许多企业还没有采纳这些流行的BYODs。无论如何,考虑到员工携带的所有个人智能手机和平板电脑是有意义的。主动监控有iOS和安卓移动热点造成的RF干扰并持续测试你的WLAN来检测并评估其业务影响。当推出新的接入点时,要在站点堪查、规划布局以及频谱分配中考虑消费类设备,以确保覆盖。当企业开始接纳这些消费类平板电脑时,你的WLAN将能很好地胜任这一任务,并且无需进行成本昂贵的重新设计。
福禄克网络产品对此有何帮助
福禄克网络AirMagnet产品线提供一套完整的解决方案组合,覆盖整个WLAN生命周期,以帮助企业确保WLAN的安全性、性能和合规性。AirMagnet产品可帮助你的企业机构支持BYOD,通过发现企业设置中使用的员工自有移动设备、评估其对企业网络的影响,并降低不必要的副作用,并促进企业无故障妥善使用。
在Wi-Fi规划和设计期间,AirMagnet
Planner能够对企业WLAN进行预测建模。利用与企业的设施、RF环境以及Wi-Fi设备数量相关的信息,AirMagnet的规划能力可预测企业WLAN的覆盖和性能,以帮助完善物理布局以及RF频段/信道分配。通过推测性地将BYOD添加到任何AirMagnet规划项目中,设计师可轻松进行&假设&分析,以便了解BYOD增长的影响&&例如,如果员工明年带iPad来上班,那么需要多少接入点才能满足覆盖和性能需求?
部署WLAN之后,AirMagnet
Survey可测量实际位置覆盖,并验证真正的端到端性能。对于那些往往极度多样化并且有不良记录的BYOD,通过连接至生产WLAN,将捕获、映射并分析实际用户体验。为了推动这项工作,福禄克网络推出AirMagnet
AirMapper&,这是一个易于使用的安卓应用程序,可安装到任何安卓设备上(2.2版本或更高)。AirMapper应用程序能够更轻松地映射并可视化安卓BYODs体验到的网络覆盖,而专业版AirMagnet
Survey PRO则可将测量导入更加广泛、深入的分析和报告。
随着时间的推移,AirMagnet Enterprise可持续监控企业的整个WLAN的RF活动,其中包括配备智能边缘传感器(使用三个802.11n 3x3
MIMO无线电,其中两个用于全职双频监测,一个专门用于频谱分析)的远程站点。这个基础设施可自动检测新的BYOD干扰,并支持客户端性能主动验证。
后者是通过AirMagnet
Enterprise的自动健康监测(AHC)功能(左下)而实现的,该功能充分利用硬件或软件传感器进行端到端的网络健康状况测试。通过定期健康检查,IT部门可迅速收到新出现问题的预警,这些问题是由错误运行或配置错误的BYODs而造成的。当一个有问题的设备被发现时,AirMagnet
Enterprise的动态威胁更新(DTU)功能可用来创建新的特征码来检测具体设备类型或问题。这些工具可帮助IT部门快速发现并自动响应BYODs,从而最大限度降低它们有可能对WLAN性能和业务应用程序产生的不利影响。通过AirMagnet
Enterprise的BYOD分类功能,智能设备可通过详细的信息(其中包括操作系统和型号名称)而进行自动分类和分组。此外,IT管理员还可获得一份详细说明上述信息的智能设备清单报告。
最后,当遇到难以发现的智能设备问题时,AirMagnet WiFi Analyzer和AirMagnet
Spectrum等移动诊断工具的作用是非常有用的。WiFi Analyzer
中内置的AirWISE分析引擎让现场技术人员能够轻松识别问题症状以及可能原因,以便快速解决问题。例如,WiFi
Analyzer可捕捉到由支持802.11的消费类电子设备产生的、偏离标准的异常流量,从而进行更深入的分析。为了帮助优化用于BYODs的网络并轻松定位非法设备,AirMagnet
WifiAnalyzer
PRO利用BYOD分类功能。该功能让IT人员能够对其空中检测到的智能设备进行分类,从而让IT人员快速高效地了解网络上智能手机的详细信息,其中包括操作系统和型号名称。Spectrum
XT可用来准确找到任何发射杂散RF能量的智能设备的位置。如果没有这样的工具,技术人员就要花许多时间来寻找各类消费类设备造成的麻烦,而这些设备没有配备企业级Wi-Fi记录、报告或故障排除功能。
员工希望将其自有的移动无线设备带入办公室,企业则可通过顺应这一趋势而收获良多。越来越多的企业正在朝着这个方向发展,它们推荐便于安全高效使用BYODs的应用程序或利用移动设备管理器来加入BYODs。尽管这种措施有所帮助,但是它们并不能自身解决BYODs对企业WLAN性能、安全性和合规性所造成的多重影响。正如我们展示的那样,将所有智能设备&&包括BYODs&&纳入WLAN生命周期的每一步填补了这个空白,因为这可以主动避免代价昂贵的问题并简化问题解决。
福禄克网络AirMagnet解决方案可在整个WLAN生命周期发挥关键作用,帮助企业支持BYOD。欲了解更多关于AirMagnet无线解决方案及其便于所有智能设备(无论所有者是谁)的检测、规划、合规监控以及故障排除的功能,请访问:/wlan,或浏览AirWISE社区论坛中的技术资源:。
Lisa Phifer担任领先技术咨询公司Core
Competence总裁职位。她一直专注于网络和安全产品的设计、实施和评估。近30年来,Lisa的Core
Competence为全球大大小小的公司提供安全需求、产品评估、新兴技术的商业使用,以及最佳实践方面的咨询。她经常传授无线局域网、移动安全性以及漏洞评估方面的知识,并为多家出版物撰文,其中包括:TomsITPro、SearchConsumerization、Wi-Fi
Planet、Information Security Magazine、SearchNetworking和Information
Week。作为一位从2002年起就使用AirMagnet的用户,Lisa频繁助力AirWISE社区安全中心。【责任编辑: TEL:(010)】
关于的更多文章
大数据虽然发展缓慢但却坚决地在改变着企业做业务的方式。“在每
一年前,中国推出了世界上最快的超级计算机,不过很快
英特尔或许在服务器芯片市场老大的位置上坐得很寂寞,
IBM周二发表声明称,该公司董事会已选定长期以来担任
本书从一个网站制作过程入手,详细介绍基于ASP技术建设网站的全过程。全书共10章。第1章,网站制作规划与流程;第2章,IIS安装与
51CTO旗下网站比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
BYOD安全政策设计整体框架研究
关键字:BYOD 安全需求 移动安全 应用程序
  移动设备实际仅仅是威胁的一部分因素,但我们对这些威胁依然有应对之策,使IT部门和最终用户都得到满意的结果。下面列出了几个个要点,有助于管理者为BYOD安全政策设计整体框架,满足个性化的安全需求。解决所有这些安全问题并没有完、模板化的解决,企业需要结合政策监督、培训教育、工作实践以及其他必要的第三方解决方案才能创造一个良好的BYOD环境:
  ? 检查针对应用(,电子邮件,门户网站)、、远程而使用的安全政策。这些政策的大多数也将应用于移动设备。
  ? 确定需要支持哪些设备。并不是所有的设备都能满足企业的安全要求。此外,者需要身体力行地去检查每一个设备,并确保其内部的应用没有被破解或植入。
  ? 对糟糕的安全性有所预估。企业IT可能必须从根本上改变员工现有的工作习惯。安全性的提高在一定程度上使企业免遭破坏,但是违反安全性的行为出现后又会造成什么样的破坏呢?管理者必须有足够的前瞻性。
  ? 为所有想要使用他们个人化设备的员工编写清楚简明的政策。使任何参与BYOD的员工签署使用权限。那些选择不遵循这些政策的人不得使用他们自己的设备。
  ? 制定个人识别号码(PIN)命令。
  ? 实施静态的加密技术。任何在设备上下载和保存数据的应用程序应当保护这些数据。如果PIN或密码被破解了,您仍然想要确保数据是受保护的。
  ? 确定应用程序的哪些类型是被限制的。可用的应用程序成千上万种,您将允许哪些呢?是否有特定应用程序或应用程度类别您想要在设备上避免使用?
  ? 给员工提供培训以保证他们知道如何安全地使用他们的应用,充分利用设备的灵活性,并留意可疑的程序活动。一旦拥有了BYOD,就应该发挥它们的优势。
  ? 随着移动设备成为流动的导管,应当寻找那些包含可审核性、报告性、以及集中管理的应用。许多应用并不能满足该需求。
  ? 考虑一下是否要使用移动设备管理软件。这种软件可以提供安全客户端程序,比如电子邮箱和网络,电设备应用程序分布、配置、监控以及远程擦除能力。需要注意的是有些供应商要求应用程序需要重新编写以便于于支持他们自己的平台,因此管理者可能会发现一些应用无法在其选择的解决方案下运行。
  技术在不断发展,因此BYOD的政策制定与实践经验也将会随之而发生变化。每当管理者认为所有的漏洞都做好了防护时,最终用户都会利用新开发出来的应用无意中“破坏”这种平衡。企业IT部门必须不断被动地去寻找能够适应这些应用的方法。但是及早规划好企业的BYOD发展目标和设立相关的方针与政策,企业至少可以奠定一些BYOD发展基础,同时保持满足安全需求的IT灵活性,以便跟上技术变化趋势。
[ 责任编辑:小石潭记 ]
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte  最近几年,许多员工都已经开始把自己的设备带到工作当中。想想:你所在组织的管理层是否强迫员工进门前缴出自己的个人智能手机呢?当然不会。甚至现在的商业词汇里面有一个词已经变得稀松平常:自带设备(BYOD)。  智能手机在2000年代末获得发展动力时,大部分组织尚不清楚BYOD的构成,也不知道它对数据治理和安全会产生什么影响。然而在过去3年,许多IT不得不放弃。如果缺乏普遍性,不能令人惊叹,今天的技术将一无是处,而到2015年可连接无线设备的数量将会翻3番。因此,许多组织已经放弃有关员工上班时哪些设备可以带哪些设备不可以带的规定。  如果应对得当的话,BYOD计划可以为公司带来好处。时间是很紧迫的,BYOD节省出来的时间有可能是非常巨大的。首先,IT不再需要提供手机了。不过跟其他趋势一样,这种好处必须与实实在在的坏处放到一起权衡。BYOD会带来独一无二的数据安全威胁,同样也会给IT员工带来负担。  不论好坏,BYOD已经成为现实。这也不仅仅是发生在私营企业当中的趋势。政府机构显然有许多数据治理和安全方面的问题要对付,但这并没有阻止他们搀和进BYOD之争。  在面临这些数据治理与安全担忧时,CTO能做是什么?他们可以引领潮流、可以跟随脚步,也可以避而远之。在实施BYOD政策的同时,维护数据隐私和安全并不简单,在企业范围内有效部署移动化方面还有许多需要考虑的事情。  了解业务环境  欧洲政府长期以来一直在推动重视数据隐私的重要性—甚至比美国企业还要重视的多。欧盟的《数据保护指令(DPD)》溯源起来要回到1980年代,代表了执行数据隐私和安全标准的早期努力。未来几年之内,DPD将让位于一般数据保护规程(General&Data&Protection&Regulation,GDPR)。在欧洲开展运营的企业在制定一定战略时必须考虑这些规程,以确保监控个人设备活动时没有侵犯隐私。  与欧盟相比,迄今为止,美国政府尚未通过一项统一的数据保护法律—而且这件事情看起来似乎也不会很快发生。相反,美国采取了更具行业针对性的办法来进行数据保护立法,每个行业必须制定并执行自己的规程。  在实施BYOD计划时,这些规程必须是首要的,但因为美国不同行业规程的差异,在合规性方面无法做到一体适用。比方说,在将近20年的时间里,健康保健组织都得跟1996年的《健康保险可携性和可归责性法》打交道。该法案要求健康保健组织保护病人数据免受非法应用、恶意及信息威胁的侵犯。  另一方面,在金融行业,其监管又是另一番不同的光景。尽管萨班斯法案并没有提及数据保护,但在组织应该如何描述数据安全责任方面已经有了很多的分支。  愚蠢的是一个行业中的组织任意地将自己的BYOD政策构建在对另一个不相关行业有效的规程基础之上。组织必须仔细检查适用的行业相关规则,然后形成移动相关的数据流程来确保存放在个人设备上的公司信息能按照这些监管措施正确存储、维护并最终处理好。  了解员工  在此,部署BYOD政策时,有一个问题需要组织考虑:公司员工是以千禧一代为主还是以婴儿潮一代为主?统计数据表明,前者更有可能把最新潮的设备带到公司来。  考虑两家员工规模相当的公司:公司A有一个稳定、成熟的员工队伍,平均任期达12年。公司B有一只流动率高的员工队伍,以千禧一代为主,其平均任期是3个月。我的看法是A公司对正式BYOD政策的需求要比B公司高得多。A公司成熟的员工队伍意味着他不需要严厉的规则与规定。  另一个重要的问题是企业IT控制应该聚焦于设备上还是用户上。这是一个有趣的问题。Google&Glass普及也许有待几年的时间,但可穿戴技术已经扎根,会显著影响到工作场合的移动技术。FitBit和Pebble&Watch只是这个明显趋势的另外两个例子:许多员工也许很快就会表现出自己不仅携带多种设备(其中很多都能连上互联网),而且甚至还把它们穿上。随着需要应付的设备越来越多,数据隐私、安全和治理影响不能忽视。  最后,今年早些时候,安全公司开始重新思考其数据安全模式。有些公司已经发布了BYOD相关的最终用户保护计划。这些计划的前提与保护个体设备关系不大,更多的是保护个体用户及其所有设备。这一全面的方案是合理的、明智的。预期许多安全公司会跟进,公司在制定BYOD政策时应该考虑这些解决方案,以及相应的数据安全流程。  实施安全的BYOD政策并不容易,而且制定预算也很难。这是因为计算BYOD精确的ROI纯属徒劳之举,尤其是在实施中考虑BYOD相应带来的成本节省与为了保证数据安全而必须追加的投资那些变数时。  组织必须仔细考虑BYOD对数据安全、治理及合规性的影响,计划实施时保持灵活性至关重要。新技术总会层出不穷,员工总想把这些新玩意儿带到工作当中。确保他们这么做时不会让敏感的公司信息泄露。
NASSAN磁盘阵列企业硬盘

我要回帖

更多关于 规划管控 的文章

 

随机推荐