BYOD政策:除了接入和安全 还有什么?

网络
网络管理人员很快会意识到部署“携带自己设备到工作场所(BYOD)”政策不仅仅是授权iPhone上的电子邮件,为员工的设备创建SSID用以访问网络。

网络管理人员很快会意识到部署“携带自己设备到工作场所(BYOD)”政策不仅仅是授权iPhone上的电子邮件,为员工的设备创建SSID用以访问网络。

一个有效的BYOD政策始于接入和管理政策,同时也需要确保网络能够根据应用情况进行扩展,然而,这需要整个IT部门的协作。在2012年Interop大会上,IT从业人员和供应商探讨了打开了这个BYOD潘多拉盒子,网络管理人员将要面对的情况。

为什么要部署BYOD政策?因为企业不能遏制生产力

网络管理人员必须搞清楚一件事:BYOD不是为了让移动员工感到高兴,而是为了提高他们的生产效率。在过去十年里,IT一直努力追赶最终用户的步伐,最终用户使用的技术日益复杂。他们的平板电脑和智能手机的某些功能是企业环境没有的,并且用户们都习惯使用文件共享服务(例如DropBox)等其他高级应用程序。

“我的团队有个人整天制作PPT,然后他开始做视频编辑,他说他最有效率的办公场所是在家里,”思科行业营销总监Joel Conover在Interop大会中谈到,“当他在办公室时,大部分时间他都会远程登录到他家里的电脑上。”

位于华盛顿的Richland园区有100台iPad,有些是个人设备,有些是属于该机构的设备,该机构的IT主管Michael Leseberg表示:“我们主要使用PC,苹果对于我们来说还很新鲜,我们必须能够支持它,我们的网络中有些设备已经用了5-9年之久,为什么不让员工使用他们自己的iPad?”

BYOD政策:从安全开始

安全和政策是BYOD环境中重要的***步。根据英国电信最近对11个国家的2000家企业的调查显示,39%的企业因为员工使用未经授权设备,导致的数据泄露。

很多厂商在销售较旧的技术(例如网络访问控制和移动设备管理)作为BYOD解决方案,事实上,这些技术确实能够发挥重要作用。基础设施供应商(例如思科、Aruba Networks、Juniper、Enterasys Networks和Avaya)则组建了更广泛的解决方案,让企业将访问控制与设备指纹识别以及政策和身份管理工具相结合,来简化BYOD接入,向它们部署精细政策的过程。

将扩展作为BYOD政策实施的一部分

一旦设备被允许访问网络,网络管理人员必须做好准备,迎接蜂拥而至的用户以及大量设备。“我们假设你已经解决了BYOD接入和安全保护的问题,现在人们就会说,‘噢,我可以运行SalesForce吗?’在你解决了安全问题后,性能和扩展问题就出现了,”Juniper公司产品管理高级主管Sudheer Matta表示,“生物医学部门会说,‘嘿,我有1000个输液泵,都是Wi-Fi的,这应该可以运行吧?’所以下面的问题就是可靠性和灵活性了。”

咨询公司Mobiquity移动战略副总裁Bob Egan表示,当涉及性能和扩展时,BYOD需要“深入挖掘企业内部基础设施”。

BYOD意味着协作

为BYOD进行广泛的基础设施改变将需要网络管理人员与其他IT人员协作。思科的Conover表示:“如果你是网络人员,你会想,‘我才不想和应用打交道。’但这正是BYOD面对的问题。”

移动“涉及整个企业:身份和隐私、安全和风险管理、应用程序架构和开发、移动设备管理和数据移动性,”Gartner研究所副总裁Paul Debeasi表示,“移动性需要IT各个部门的合作,但大部分部门都过于孤立。”

让这些独立的部门一起协作不是件容易事。“当有一半问题涉及技术,另一半问题涉及人员时,你该如何制定政策和管理人员?”Egan表示,“你必须让安全架构师与应用程序开发人员以及营销人员一起讨论,但他们根本不是说同一种语言。”

谷歌网络工程师和运营经理Michael Wiley表示,谷歌雇佣了具备专门移动技能的人来联系不同部门的人。谷歌还开发了一个内部应用程序商店,商店里面有经批准的生产应用程序,员工可以下载到其BYOD设备。

你可以避开BYOD政策吗?一些企业购买自己的设备

一些企业为员工购买设备,而不允许员工携带自己的设备进入网络的方式来维持控制。“这不是一个民主问题,”惠普网络解决方案营销总监Mike Nielsen表示,“基于员工需要的访问,BYOD让员工工作更有效率。BYOD并不是指携带任何设备。我们有个客户不想要BYOD,他们为其员工购买了7000台iPad,如果有人想要使用键盘,企业就会为他配一个键盘。花700万美元买这些设备要比支持BYOD更便宜。”

然而,这种先发制人的做法并不适合所有企业。消费电子设备市场发展迅速。今天的iPad可能很快就变成了昨天的Palm Pilot。如果企业试图追赶用户的步伐,可能需要花很多钱。因此,有些企业别无选择,只能拥护BYOD政策。

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2012-06-27 11:13:04

x

2012-12-26 10:03:46

BYOD虚拟化

2014-06-10 09:54:10

移动管理BYOD安全BYOD

2013-08-08 10:21:15

医疗BYOD

2018-10-09 13:23:22

2018-01-24 05:08:24

2015-08-10 14:54:57

公有云云安全数据加密

2020-08-10 11:54:36

人工智能机器学习AI

2023-11-27 08:01:59

2020-04-17 11:45:30

程序员技术创业

2022-12-02 08:48:16

CSS置灰网站

2013-05-29 09:13:21

BYODBYOD管理网络接入

2021-10-08 11:16:04

网络安全支付

2012-03-05 13:21:35

笔记本评测

2012-02-22 10:23:59

WAN优化带宽管理

2022-01-20 08:44:25

HashMap死循环开放性

2012-10-12 14:28:32

BYOD安全网络

2014-02-20 09:42:47

2017-01-15 14:18:35

大数据HadoopScrapy

2021-08-30 08:40:02

网页404HTTP
点赞
收藏

51CTO技术栈公众号