BYOD的五大挑战

安全
安全无疑是所有BYOD挑战中的头号问题,但BYOD的问题远远不止安全,还有管理、带宽、支持等等……

对于很多IT专业人员而言,携带自己设备到工作场所(BYOD)是一个被滥用的营销术语。但不可争辩的事实是,越来越多的员工将他们的智能手机和平板电脑带到工作场所,这给网络管理人员带来BYOD挑战远远不仅限于安全问题。

BYOD挑战一:网络安全

安全无疑是所有BYOD挑战的头号问题,这也是很多企业拒绝采用BYOD策略的最常见原因。例如,美国华盛顿州的Wenatchee Valley医疗中心出于安全考虑而拒绝接受BYOD,该医院系统只允许智能手机通过McAfee的企业移动管理产品来访问电子邮件和日历系统,并且这些手机还需要符合严格安全要求。

该医疗中心高级工程师Don Lester 表示:“保护病人的医疗信息是最重要的事情,而消费级设备根本没有达到这种水平—即信息可以在任何个人设备上得到合理的保护。”

Gartner公司移动和通信研究主管David Willis表示,一般情况下,IT部门习惯于在终端到终端模式中进行管理,即他们来控制设备的选择和应用的安装。“然而,现在我们正在朝着这样的方向发展:不仅是由用户选择设备,而且他们控制设备上的一切。用户设备的企业端只是另一套应用。”

从好的方面来看,也有一些产品可以加强BYOD安全,包括移动设备管理和针对移动的网络访问控制。然而,仅解决安全问题并不能保证BYOD的成功。

BYOD挑战二:领导不支持

网络专业人员被夹在一场对峙的中间:最终用户和一些企业部门要求提供BYOD连接,但C级管理人员并不赞同集中化策略。在全球极度分散的重型设备制造商的高级解决方案工程师Jonathan Davis表示,让企业的多个子公司达成相同的技术策略非常困难,BYOD已经不可能了。事实上,Davis的公司拒绝部署全球BYOD策略,并指示IT部门不应该在网络中支持消费级设备。然而个别业务部门正在申请特例。IT部门没办法部署全面的策略,但他们也不能完全阻止BYOD,因为业务领导人正在要求特殊处理。

“业务领导层说:‘我们在无线网络中不支持iPad和 iPhone,’”Davis表示,“但同时,我们不允许使用基于证书的硬件身份验证,所以当有人试图连接到我们的无线网络时会发现,唯一需要的是他们账号。这样就又给网络增加了计划外的工作量。”

因此,无线接入点(AP)充斥着流氓设备,DHCP服务器的地址也被耗尽,因为IT不知道有多少台设备连接到网络。Davis表示,他可以简单地在其全球无线局域网中的VLAN上部署访问控制清单(ACL),阻止所有这些设备的MAC地址,“但业务部门不会允许我们这样做,我们有点举步维艰。”

在现实中,Davis被迫支持零零散散的BYOD策略,而没有适当的工具来进行管理。“一个业务部门建立了一个自定义系统,可以让iPad与服务器通信,”他表示,“最初的计划是购买具有蜂窝服务的iPad,将服务器放在DMZ中,这样它就可以从互联网来访问服务器。”

IT没有反对这个策略,因为它没有违反安全政策,iPad不会接触到企业网络。然而,该业务部门最终放弃了,因为他们认为这个解决方案太昂贵,并且让他们对环境没有足够的控制权。“他们说,我们要将iPad连接到企业网络,”Davis表示,“我们拒绝了,这完全违反政策。于是,他们要求获得‘特赦’。”

BYOD挑战三:扩展基础设施来应对各种设备

即使CEO或者CIO赞同BYOD策略,他们通常不清楚这会带来多少流量增长,以及它将如何影响整个IT生态系统。美国布兰迪斯大学的校园里大约有6000名用户,由于很多用户携带多个无线设备,该校园网络经常同时有15000台连接的设备。更严重的是,用户往往不知道自己的设备连接了。例如,最新的Mac笔记本即使在休眠状态也会保持连接,定期“醒来”连接到网络来检查电子邮件和执行其他定期更新。该学学网络服务和系统主管John Turner表示,连接设备的数量之多使高层管理人员有“脑袋爆炸”的感觉。

“最大的挑战是增长,呈指数增长,”Turner表示,“这超出最初的设计,并且超出了现实,使我们需要扩展。”处理增加的网络需求的一种方法是采用深入和全面的网络监控。“解决这一问题的部分在于了解网络上发生的事情,并且获取真正有用的情报,”Turner表示,“为什么人们会连接到网络?他们连接多长时间?他们使用了多少数据?他们是谁?”

其他企业选择升级无线局域网来处理大量涌入的设备。他们使用802.11n取代802.11a/b/g基础设施,并部署无线接入点来提供最大的带宽和覆盖范围。然而,他们还是遇到了麻烦。即使有一个更大的新网络,Davis仍不断接到生产部门的电话,称他们遇到无线网络问题。

接入点饱和是一个普遍的问题。当Davis的公司升级其无线局域网时,他们计划每个接入点支持28个设备。但当他检查连接性时,他发现76个客户端连接到一个接入点,因为他们有太多iOS设备,他表示,“我看到这个客户端数量后说,‘这是一个问题,你的用户连接了iPhone和iPad,而这些都是不受支持的。’”

业务部门领导人告诉员工断开这些设备与网络的连接,这开始有效,但到下一周,当问题平息后,他们又开始重新连接。然后我们又面对同样的问题,我又接到相同的电话。在一段时间后,从用户和管理层的角度来看,这成为一个网络问题,而不是员工问题,也不是政策问题。

Davis唯一的选择是向网络添加更多的接入点。然而,为BYOD进行扩展不仅仅只是解决接入点饱和问题。“你开始试图解决问题,你发现本地DHCP的IP地址耗尽,”Davis表示,“然后,你会发现多了45台iPhone,而一星期以前还没有。这类事情在我们的总部发生过,也遍布整个北美。我想这是否是无线问题,但开始调查时,你会发现这是因为人们在滥用网络。”

提供网络服务的传统办法(例如DHCP和DNS)无法立即扩展来满足BYOD的需求,Turner表示,多年来,他的网络依赖于内部专家来维持开源DHCP和DNS服务器。“我们看到在15分钟的时间内,在我们的DHCP服务器上,有数以十万计的地址请求,”Turner表示,“我无法告诉你之前这种地址请求的数量,因为我们以前连看都不用看。”

开源专家Brandeis和其他企业都习惯使用DHCP、DNS和其他服务,但这些服务都无法为BYOD进行扩展。Turner正在考虑是否继续聘请更多的开源专业人员,还是完全改变战略,购买商业DDI(DNS、DHCP和IP地址管理)产品。但IT部门很难向高层管理人员解释这种开支。

BYOD挑战四:故障排除和客户端支持

一旦基础设施已经为BYOD准备就绪,IT部门必须确保用户可以访问他们需要的应用和服务。这又是一个很容易出现问题的地方。“IT现在必须能够弄清楚业务部门交付的应用,还是用户设备有问题,”Gartner的Willis表示,“这需要一套新的方法,这也意味着应用交付人员需要思考,在不影响设备安全的情况下,他们如何能够交付应用。”

为了应对挑战,IT部门应该明确作为BYOD用户协议的一部分,支持哪些设备和软件版本。很多企业还在这些协议中涵盖了安全政策。Davis表示:“如果我们每年给你钱购买硬件,你必须同意你的硬件符合一定的规范。否则,IT部门将会发现自己试图支持的是500MHz处理器的旧的iBook。”

Dimension Data Americas企业移动主管Darryl Wilson表示,有些企业限制用户只能购买少数受支持的设备。但设备更新速度非常快,每三个月就会推出新的手机,你如何确定支持哪些设备呢?

有些企业采用自助服务的方式来减轻IT负担。在这种情况下,IT部门发布支持wiki或者博客文章,让用户找到解决自己问题的解决办法。然而,自助支持可能不够,特别是在BYOD领域,每个问题都很独特,不可能总是能在wiki上找到解决答案。

“没有人有完全相同版本的操作系统或者完全相同的硬件,”Turner表示,“我们发现特制版本的Windows 7手机,出于某种原因会假设路由器网关的IP地址,这样做会导致整个子网关闭。谷歌并没有给出答案。我们追踪到这名用户,并没有发现什么奇怪的地方,这是wiki上无法解决的随机问题之一。”

Wilson表示,因此一些IT部门采用混合的方法,即他们帮助小部分VIP用户解决问题,让其他人自己解决问题。对于Turner,无线局域网供应商Aruba Networks正在创建更大的客户端故障排除wiki,贯穿多所大学,这给用户提供了更好的机会以找到解决问题的办法。Turner表示,这种wiki可以跨越大学客户用户群。

“我们看到越来越多的医院对协作解决BYOD问题有兴趣,”他表示,“很多金融机构联系我,询问我们一直以来是怎么操作的。我还没有看到银行业相互协作,但他们也有咨询我们。”

BYOD挑战五:员工抵触情绪

Gartner的Willis表示,最终用户需求推动着BYOD趋势,随着工作和玩乐之间的界线变得模糊,员工可能开始会产生抵触情绪,这可能会使企业放缓实现100%的BYOD。一些企业已经实现80%的BYOD,总是不能实现最后的20%,说实话,我们没有要求人们去Office Depot购买办公椅,为什么我们要求他们购买智能手机?

在未来,已经接受BYOD的用户可能会开始后悔自己的决定。“人们很关心自己的个人数据在这些设备上的隐私,”Willis表示,“我的雇主在监看我的个人生活吗?我的雇主在追踪我要去的地方吗?随着时间的推移,这种担心会越来越多。员工将会开始担心在下班后是否被跟踪,或者他们是否必须在星期五晚上8点回复电子邮件。有一些真正的劳动关系方面的问题需要解决。”

部署和用户隐私问题可能是高层管理人员头疼的问题,IT部门将会被夹在中间,IT将被要求执行高层解决这些冲突的任何策略,而这可能会招致员工抵触。

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2013-08-15 11:31:25

2022-03-15 14:55:34

Kubernetes

2023-03-30 14:14:45

Kubernetes

2022-06-14 08:46:25

安全网络漏洞

2012-08-22 09:46:03

私有云网络私有云云网络

2012-08-20 08:58:00

云网络私有云

2022-07-08 10:22:52

IT招聘新兴技术

2021-05-20 14:17:05

云计算混合云架构

2020-10-13 07:00:00

机器学习人工智能

2024-03-18 15:46:40

2024-04-30 07:02:00

OT网络安全DDoS攻击OT系统

2013-06-21 10:15:33

BYOD

2021-04-19 08:00:00

网络安全数字化转型远程工作

2018-02-25 07:10:32

访问控制数据安全数据泄露

2012-06-14 08:54:40

DaaS桌面即服务云计算

2015-12-18 16:57:06

2022-12-29 07:54:30

2013-01-05 10:10:38

2022-08-08 10:20:19

数据安全首席信息安全官

2015-08-26 10:46:16

大数据
点赞
收藏

51CTO技术栈公众号