企业BYOD管理的最佳实践

移动开发
根据Ovum在2013年针对19个国家共4371名雇员的调查结果显示,目前有大约六成的从业人员通过他们自己的智能手机和平板电脑访问公司的数据,但是只有三分之一的企业针对这些个人设备部署了相关的管理工具和流程。

随着“带你自己的设备”(BYOD)的逐渐风行,与之相关的众多问题要求CIO、软件架构师、用户、独立软件供应商(ISV)、开发人员以及云计算供应商一起来共同解决。

对BYOD的管理与政策持积极态度的企业团队会避免安全和工作流程问题因那些已发现他们的数据和应用程序是通过个人设备被访问的人而变得更糟。

[[85805]]

内部部署和基于云计算的BYOD管理工具正在市场上不断出现,其产品成熟度也在不断提高,但是大多数企业团队仍然在依循旧的内部BYOD管理策略。本文将重点介绍设备管理工具的使用场景并在此基础之上提出BYOD管理的十条最佳实践。

BYOD管理工具的现状

根据Ovum在2013年针对19个国家共4371名雇员的调查结果显示,目前有大约六成的从业人员通过他们自己的智能手机和平板电脑访问公司的数据,但是只有三分之一的企业针对这些个人设备部署了相关的管理工具和流程。

“人们正越来越多地在工作中使用他们自己的终端设备,但是在很多情况下他们自己和他们的公司并没有对这些设备及设备上运行的应用程序进行适当的照 顾,”Ovum的影响消费者技术分析师Richard Absalom说。只有约三成的企业具备了各种类型、实施到位的BYOD管理措施。“很显然,有相当大比例的BYOD设备和应用程序正处于管理真空状 态,”他说。

BYOD管理为应用程序开发人员、独立软件开发商以及云计算供应商提供了大量的机遇,Absalom说。“为了覆盖企业的移动业务管理,BYOD带 来了大量的云计算服务需求,”他说,并援引了Fiberlink的MaaS360作为基于云计算EMM供应商服务的一个例子。创业型独立软件供应商使用基 于云计算的BYOD管理工具迅速地涉足这一领域,具体的例子包括Armor5、MobileSafe以及被思科公司收购的Meraki。即便是对于诸如 IBM、惠普、戴尔、微软这样已进入这个市场的主要供应商来说,仍然存在着进一步创新发展的空间,他补充说。此外,大部分的移动管理供应商都提供了云计算和内部部署的产品混合组合以便于应对不同的用户需求。

企业BYOD最佳实践

在选择工具之前,CIO和他们的开发运营团队应当进行一些充分的分析工作和战略研究工作。这些来自于专家的建议涵盖了企业BYOD管理的最佳实践。这些专家包括了Agreeya移动公司的CEO Krish Kupathil、Ovum的Absalom等。

1. 任何BYOD政策都必须有来自于跨业务的输入。CIO们应当整合IT人员、软件架构师与开发人员、用户、业务决策者以及人力资源与法务部门等各方力量推动 BYOD管理工作顺利实施。“公司中的每个人通过个人设备所能够访问和不能访问的资源都应当有明文规定,”Absalom说。

2. 应当有明确的政策指引和强制性合规要求。对于所有参与、离开或者改变角色参与BYOD计划的员工来说,政策都应当是规则明确的,Kupathil说。 Absalom建议应在BYOD政策协议上要求相关人员签名:“每个人都必须同意照章维护政策,如果发生设备丢失、被盗或受到威胁的情况,他们的设备应被 锁定,”他说。

3. 移动设备提供了一系列的技术,从全球定位系统(GPS)接收器到相机和录音机。因为政策涉及工作,所以政策应覆盖这些功能的使用。这并不仅仅是关注数据丢 失。如果智能手机视频是开发中应用程序截屏,或者身处重要位置高管的智能手机视频的法律问题,那么就需要考虑知识产权损失的问题了。

4. 关于使用不安全WiFi网络的政策问题必须对安全措施的限制提出规定。例如,必须根据安全警报,对一些网络标上限制使用的标签。显然,企业必须确保个人设 备应遵守企业的安全标准。加密技术和访问控制技术是运行存储与企业业务相关数据的设备的必备措施,Kupathil说。

5. 除了技术问题以外,还应制定丢失、被盗以及退出的政策,以提供更高的安全可靠性。权衡这些功能和风险以保护用户的个人信息和你自己的商业信誉。 Absalom解释道:“例如,当一个销售部门的员工离职时,他的个人手机中将会保留所有重要客户的联系人信息,而这正是企业将有可能流失的重要资产。”

6. 确保高管的个人设备也实施并严格遵守BYOD政策。通常来说,高管有很多的机会访问重要信息,所以他们的设备和使用呈现出较大的风险。在这种情况下,高管们的积极主动是非常必要的,因为CIO和CEO经常会尝试接触新鲜事物。

7. 如果你为你的用户创建了访问凭据(如用户名和密码),那么应采用安全的方法进行创建。Kupathil说,例如可以采用一串短号码字符串作为授权用户使用应用的一个合适的身份验证令牌,但相同的访问凭据则不适用于社交网络应用。

8. 如果BYOD政策和管理技术能够真正落实到位,那么所有的相关员工就应该能够自行选择访问设备。“企业应当允许员工拥有更广泛的设备选择范围并承担部分的设备成本,”Kupathil说。“这将自动增加员工的参与程度,并最终降低运营成本。”

9. 政策应明确员工可以使用那些设备。“BYOD并不意味着员工可以携带他们拥有的任意设备,并认为这些设备都理所当然地可以被公司系统所接受,”Kupathil说。“并不应让企业做好一切的准备工作。”

10. 软件测试人员Peter Walen说,企业用于测试设备的带宽和在设备上运行的企业应用程序肯定会影响可使用什么样的设备以及可支持多少台设备这样的决策。所以,把QA人员和测试经理也纳入到BYOD政策制定的讨论中是非常重要的。

责任编辑:闫佳明 来源: yidonghua
相关推荐

2013-09-03 09:37:50

2012-04-25 15:18:58

BYODUC统一通信

2011-12-27 15:42:13

2014-08-07 09:48:40

2014-02-20 09:42:47

2014-06-09 15:50:08

2010-08-19 11:55:39

2009-07-28 09:54:23

.NET内存管理

2014-06-10 09:54:10

移动管理BYOD安全BYOD

2022-07-07 08:00:00

VDI虚拟化虚拟桌面

2013-06-09 10:38:54

IT运维管理运维管理ITIL管理

2013-01-06 13:35:30

2010-09-27 11:07:35

2013-06-05 09:08:09

2009-11-26 10:31:55

配置IPS最佳实践

2018-09-28 05:18:41

2010-09-28 17:38:56

日志管理

2015-11-04 14:03:44

BYOD自带设备企业

2019-06-10 06:58:33

2011-10-28 09:53:50

数据库安全数据安全
点赞
收藏

51CTO技术栈公众号