全球旧事资料 分类
务,只有用户同意了该条款才能安装BYOD软件。如果企业不明确条款,将面对法律风险。另外,BYOD软件应可以让用户选择他的终端的某些信息是否可以被收集到服务器上,包括GPS位置、个人信息等。
22安全认证与设备准入。①限制设备的准入类型。不应该是所有的终端均能参与BYOD,企业应该限制终端接入的类型,OS,以及在安装BYOD软件时,BYOD软件能够对终端的环境进行检测,符合安装环境的才能进行软件安装。②办公网接入。员工通过办公区域WiFi接入企业内网应进行安全认证与行为的监控,对于非参与BYOD的设备应不允许其接入办公区域WiFi,或者限制其访问权限。③非办公网接入。当员工在外面办公时,必须通过BYOD软件进行VPN接入才能进入内网,访问内网资源,并根据不同职位与接受策略的不同,限制员工访问资源。
23企业数据保密
231对数据进行严格的控制。企业对企业的数据应该具有充分的控制权,并能够通过BYOD的服务器端将策略统一下发至每个客户端企业的员工在使用BYOD软件应当签署保密协议,服从企业的策略,保护企业数据。如AirWatch,它的BYOD产品支持远程控制,企业和用户均可以根据自己的需要制定可以使用的远程控制功能,例如清除设备、发送短信、锁定设备等。
232如何保证数据的安全。在移动终端中,保证数据的安全存储与传输显得更加重要,DLP(数据泄露防护)是在实现BYOD过程中的一个重要环节,企业要保证自己的数据在存储与传输的过程中不被泄漏,存储安全普遍通过沙箱的方法进行隔离,并对数据进行加密,来实现双层保护,传输安全主要通过将数据流进行加密。
24移动设备安全管理
241为终端建立一道防线。根据2013年Mcafee的Q1威胁预测,移动终端的威胁仍然主要来自恶意软件与蠕虫,因此BYOD软件能够对主动攻击与被动攻击的防御,包括对入侵行为的发现、恶意代码的检查、设备“越狱”的检查等,定期对设备进行安全扫描,降低移动设备的安全风险。
242支持远程管理。参与BYOD的移动终端均能远程进行策略配置与管理。策略应分为企业必须遵循策略与用户可选策略用户与企业管理者能够通过BYOD的服务器端对其设备进行管理,但管理的权限不应相同。如AirWatch,它的BYOD策略就分为两种,为管理者所定义的策略与用户自己定义的策略两种。其中管理者所定义的策略,这些策略是用于所有参与BYOD的移动终端,应用范围包括应用程序、操作系统类型、漫游的方式、加密、密码设置的复杂度等方面。用户自己定义的策略,首先是隐私策略,包括GPS定r
好听全球资料 返回顶部