战胜BYOD风险试试移动设备管理

  员工携带自有设备到工作场所给现代企业提供了很多好处,但同时也带来了各种问题,尤其是当涉及到安全性的时候。防止数据丢失、控制访问权限、移动恶意软件感染和丢失或被盗的设备等都是困扰企业IT安全部门的问题。

  为了满足这些市场需求,软件供应商和软件即服务(SaaS)供应商提供了新一代移动设备管理(MDM)产品。

  十年前,MDM产品管理着整齐划一的企业采购的黑莓手机或Windows手持设备。但每个这些产品都处理单一的移动操作系统,这种同构产品无法扩大到包含苹果和谷歌推出的新的消费级手机。

  因此,MDM行业进行调整而创造了下一代技术,提供“单窗格”控制来应对现在日益广泛和多样化的智能手机、平板电脑、超极本和其他移动设备。

  这些异构MDM技术运行作为通用翻译器,传输IT查询和命令到各种移动设备,使用每个移动操作系统的生态系统提供的通知服务。通过异构技术,IT得到了单个统一的系统,能够快速扩展来拥抱新的移动设备类型和OS版本。

  通过MDM解决BYOD风险

  部署异构MDM产品允许企业保护和控制移动访问。在Aberdeen Group对移动性的研究中,受访者列出了这些具体优势:

  对移动性举措的控制整合

  对设备正确配置后才向员工授予访问权限

  跨各种不同设备人群创造规模经济

  降低每个用户的支持成本

  降低丢失或被盗设备的风险

  执行移动安全政策

  持续验证政策合规性

  移动设备对IT安全影响的具体例子发生在苹果iPhone最早进入市场随后进入工作环境的时候。最初,IT部门缺乏工具来在其整个生命周期内对其进行管理。通常情况下,IT安全部门对通过这些iOS设备提供有限的移动访问。然后,他们开发了专门的设备管理流程来填补这个空白。当谷歌Android设备在消费者间流行时也出现了类似的现象。随着业务部门要求灵活性和支持,IT部门开始失去对移动性举措的控制。

  而MDM产品能够管理所有设备,不受所有权的限制,并横跨所有移动操作系统,这打破了这些壁垒,让IT再次获得掌控权。现在IT不再是一味地选择每个支持的设备,同时,异构MDM产品帮助IT确保所有这些设备的安全性。

  此外,现在的MDM产品并没有止步于经典的设备管理—即操纵设备设置和追踪其情况。相反地,这些产品提供广泛的基本和高级功能,包括从安全政策执行到移动应用管理。虽然每个MDM产品提供的功能各不相同,大多数产品提供工具来帮助IT满足业务需求以及减少移动性带来的风险。

  例如,在2013年LinkedIn对信息安全社区成员的调查中,72%的受访者表示他们在去年体验了BYOD带来的不利影响,包括恶意软件清理成本、维修时间、业务中断、生产效率降低、额外付费服务和监管罚款。或许这解释了为什么70%的受访者提出安全是成功BYOD部署的首要标准。

  使用MDM执行企业和合规要求

  MDM技术可以帮助IT配置安全设置符合企业政策要求,以及防止这些设置被修改—无论是有意、无意还是作为恶意软件感染的副产品。此外,MDM产品可以帮助IT自动应用不同安全政策到各种类型或各组设备,以同时支持企业和BYOD用例。

  当设备不符合要求时,MDM产品可以为IT提供可视性,并提供接近实时的路径以便采取手动或自动操作。例如,MDM产品可用于隔离受感染的设备以防止对企业资产的进一步移动访问,或者擦除设备以防止未来企业数据渗出或溢价服务费用。

  MDM产品是功能强大的工具,IT可以用来开发和自动化新的移动管理流程。然而,实现这些优势需要编排流程来满足业务。在Aberdeen的调查中,73%的最佳受访者使用移动管理来为停用丢失、被盗或报废的设备制定正式流程。三分之二的受访者已经制定了流程来管理BYOD的企业使用,或者使用全面的生命周期管理来确保安全政策合规性。

  生命周期的详细信息在不同公司可能有所不同,或者在给定公司的不同用户、角色和设备也不同。然而,部署完全生命周期管理的业务和技术优势非常明显。通过最小化IT人员参与,移动性可以以更低成本扩展到更大的劳动力。通过支持自主注册和全自动化配置BYOD,员工可以更快速度提高生产力。当自动注册的BYOD设备丢失或被盗,MDM控制可以快速安全地停用该设备,而员工已经同意可接受使用政策,授权IT权限来采取行动。

  事实上,在选择正确的MDM技术时,评估员工的移动需求和设计生命周期管理流程来满足员工需求是关键。在之后的文章中,我们将陆续探讨你应该知道的MDM技术,以及你应该准备好要提出的问题,以最大限度地挖掘你采购的异构MDM产品的优势。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:如何借助lynis扫描Linux的安全漏洞?