根据BYOD生命周期建立移动政策

网络
BYOD不仅仅是出现了,企业还需要仔细考虑为移动员工定义可接受的使用政策。

BYOD不仅仅是出现了,企业还需要仔细考虑为移动员工定义可接受的使用政策。

通过自带设备(BYOD)政策,IT需管理BYOD生命周期中的各个方面。然而BYOD生命周期正迅速混杂了安全、合规和性能问题。为BYOD部署建立阶段的管理和监视指南可以帮助你简化该旅程。

随着企业移动的支持过程变得更加复杂,BYOD生命周期也变得更加复杂。为了从移动设备管理(MDM)、移动应用管理(MAM)、移动信息管理(MIM)和企业移动管理(EMM)等系统中得到更多,你所建立的政策应该尽可能多地支持BYOD生命周期的各个方面。

 根据BYOD生命周期建立移动政策

BYOD生命周期中的***步

BYOD生命周期有许多阶段,涉及多个业务角色。首先定义可接受的使用、安全与管理政策,这是业务数据和应用程序所有者、系统管理员和安全专家共同的责任。这些政策应该反映已知的风险和安全问题。

软件开发人员必须包装现有应用程序来满足这些政策,并确保新的应用程序满足公司的BYOD指南。之后,开发人员应该与BYOD管理员合作负责维护企业批准的应用程序存储库。

BYOD生命周期中的下一步是部署管理软件、服务器和控制台。该过程应包含员工通过使用自助服务门户注册设备。员工通常也负责注销不再使用的设备,注销后这些设备不能再访问企业数据或应用程序。

在IT方面,管理员必须对员工所使用的应用存储库进行维护,列出允许和不允许的应用和网站。他们也应该执行报告和合规活动,如生产库存和软件更新报告,另外还有验证用户设备的注册和授权情况。

在企业环境中,这些步骤经常发生,至少是在初始安装和部署之后。报告和应用程序库存管理等操作要不间断进行。员工将不断地添加和删除设备。难怪MDM和任何IT操作一样具有动态挑战。

不止BYOD

企业中的移动经常涉及到MDM、MAM和MIM等术语,BYOD只是IT基础设施发展愿景的一个方面。终端现在包括许多设备,从台式机和笔记本电脑到智能手机和平板电脑。数据跟随设备。十年前员工物理桌面中所存储的内容现在可以在多个设备以及云之间进行同步和复制。

管理实践也在不断发展。它们变得不那么以设备为中心,相反更多以数据为中心。应用程序安全性仍然是重要的,但任何数据可以从一个应用程序复制和粘贴到另一个应用程序的过程是存在危险的。我们指望个体来考虑使用云存储服务的风险。尽管几乎没人期待员工自己去阅读和理解协议的法律后果,但是在云服务中共享文档时还需要保持谨慎。

BYOD已经在此停留。幸运的是,我们有我们需要的工具和实践来平衡员工对使用个人设备进行工作的期望与企业保护他们信息资产的需求。

责任编辑:何妍 来源: TechTarget中国
相关推荐

2013-08-16 09:45:33

2015-07-08 16:28:23

weak生命周期

2022-04-19 07:20:24

软件开发安全生命周期SSDLC应用安全

2014-06-10 09:54:10

移动管理BYOD安全BYOD

2013-08-19 17:03:00

.Net生命周期对象

2009-06-24 10:47:55

JSF生命周期

2012-06-20 10:29:16

敏捷开发

2021-07-19 05:52:29

网络生命周期网络框架

2009-06-11 11:28:35

JSF生命周期

2010-07-14 10:48:37

Perl线程

2014-05-13 09:43:29

生命周期产品经理

2023-10-07 00:05:07

2011-06-16 09:31:21

ActivityAndroid

2014-07-16 13:39:30

Windows Pho

2012-04-28 13:23:12

Java生命周期

2009-06-18 13:32:39

Java线程生命周期

2013-08-01 09:40:51

Windows 8.1

2023-09-12 10:52:16

OpenSSL开源套件

2010-01-26 17:00:31

Android生命周期

2019-10-16 10:50:13

Linux内核测试
点赞
收藏

51CTO技术栈公众号