我们热爱我们的移动设备-对于我们在XDA上的许多人来说,当我们想对我们的设备怀有浓厚的爱心并开始将其应用到办公室时,我们经常会面临一场挣扎。对于那些经营自己的业务并了解这些风险的人,与其他必须遵守公司政策的人相比,我们的情况可能更简单。我们面临的挑战是,是好还是坏,事情变得更安全的必要性了。较大的公司正在寻求ISO 27001等认证,以帮助确保客户其数据安全。中小型企业(SMB)细分市场已经达到了现代化意味着拥抱移动技术的地步。这意味着他们也将必须解决这种风险。那么,如何在公司控制移动设备共享的信息的需求和灵活性之间找到一个平衡点,使我们能够充分利用XDA所做的一些出色工作,我们之间才能找到一个平衡呢?
重要的是要在讨论开始时注意,有时根本不可能将两者结合在一起,而且有些人别无选择,只能携带第二套真正个人的设备,如果他们想超出公司的限制设备。例如,那些遵循美国设备安全标准的标准(许多大型公司和政府也可能需要遵循这些标准)将需要了解,它们在保护数据的安全性方面远远超过了发送到设备的数据。可以寄回。在医疗保健等情况下,丢失敏感信息的风险非常严重,以至于美国政府就如何解决这一问题提供了建议。并可能受到州或地方法律的进一步限制。但这并不意味着即使是世界上最大的一些公司也会迫使您采用“千篇一律”的方法。
在参加2014年英特尔会议时,其中一位发言者介绍了英特尔的设备管理方法以及自带设备(BYOD)趋势。一些读者可能会感到惊讶的是,他们不仅在几年前欢迎而且接受了这种方法。英特尔没有为所有设备使用一种解决方案,而是采用了一种分层的信息安全方法,该方法与2012年发布的案例研究相比并没有太大变化。如右图所示,与被访问数据或需要与之交互的数据相关的风险越高,公司的安全性和管理水平就会越高。
正如演讲者在会后澄清的那样,这可能很简单,就像限制用户使用公共信息或基于登录的系统一样。其他访问者可能需要注册设备的MAC地址才能访问数据,以便清楚地知道谁可以访问-这在尝试保持问责制时是必需的。最后,那些想要或需要完全访问权限的用户将不得不隔离他们的个人设备,或者接受英特尔提供的MDM解决方案的限制。关于这种方法的好消息是,它不会完全否认在设备上植根或运行自定义软件的能力。这位演讲者是一位英特尔员工,他澄清说,在较低的级别上肯定可以做到这一点–在较高的级别上,他们将要求容器化解决方案(例如Samsung的KNOX)保持完整。
在很大程度上,它也帮助我在日常工作中为BYOD和非企业设备形成了基本模型。我通常将非公司设备限制为低带宽的公共wifi接入点,但是即使如此,这也仅适用于访客。当前不直接与我们的操作系统连接的公司设备可以访问我们的电子邮件。但是,随着我们接近将平板电脑分发给员工并与我们的操作系统(即使是间接地)交换数据的程度,这些设备也将受到移动设备管理的约束。而且,在大多数主要的MDM解决方案中都有调整的余地:在为我的前任雇主测试Airwatch时,我们能够注册一个设备,并在检测到root用户访问权限或触发Knox标志的那一刻开始观察它的下架,或将其分配给允许此访问但限制了设备可以在公司基础结构中访问的数据和系统的组。通过所有选项,我(或其他IT管理员)可以阻止我们环境中不需要的那些东西(抱歉,员工,没有YouTube),同时确保我们保留完成工作所需的功能。
多顿
对于那些对自己的工作场所感到好奇的人呢?别担心-您并不孤单。无论您是公司的一人IT部门,是试图通过它来导航的所有者,还是试图弄清楚可以做什么和不能做什么的员工,或者需要了解可能存在哪些限制的供应商,您都是现在,我们企业环境之外的许多人都第一次面对这个问题。考虑到这一点,我们在XDA上为希望寻求平衡的企业和用户提供了一些“应做与不可做”的建议。