CIO如何确定BYOD策略?企业安全分享!

美国政府的数字服务顾问组(由联邦CIO Steven VanRoekel成立和领导)认为不应该与BYOD的潮流对抗,相反,应该意识到在管理得当的情况下,BYOD可以为企业所用。
    这项指导性建议考虑了一些成功的BYOD项目中吸取的经验。
  虽然该报告旨在帮助联邦机构创建BYOD策略,但是其指导方针对于企业而言也是具有指导意义的。有一家机构的案例研究结果就显示BYOD可以融入虚拟桌面策略之中。
  除了案例研究外,该报告还为创建BYOD策略提供了可行的提纲:
  技巧性方法
  1. 虚拟化
  2. 加固防护
  3. 有限的隔离
  角色和责任
  1. 代理
  2. 用户
  3. 帮助/服务台
  4. 运营商的技术支持
  给予政府和个人的激励
  1. 调查员工的收益与挑战
  2. 在BYOD项目中比较自愿原则与强制措施及其对服务的影响
  教育,使用和操作
  1. 创建导向,训练和用户协议
  2. 通过联合代表创建有关联的协作型策略
  3. 符合Fair Labor Standards Act(FLSA)要求(例如:制定策略来确保没有授权的员工不能在下班时间使用)。
  4. 考虑连接性的影响以及数据计划需求
  5. 部署遥控工作协议。
  6. 改善性的条例和OMB部署的需求
  安全性
  访问和文本风险:
  1. 信息安全(由于恶意软件,设备滥用和信息泄露威胁对操作系统造成的破坏)
  2. 操作安全(在特定环境中执行特定操作时,个人设备可能会泄露用户信息)
  3. 传输安全(防止数据传输出现中途拦截)
  联邦信息的处理和保存要遵守政府标准
  对BYOD策略下和使用替代设备情况的数据安全状况进行评估
  为互操作性安全地搭建系统
  隐私
  在个人隐私和企业安全性直接找到平衡点
  为员工记录进程保护个人数据以防政府移除设备
  伦理/法律问题
  从政府和个人两个角度来定义哪些操作可被接受
  解决合法的发现和责任事宜
  考虑平等雇佣
  服务供应商
  识别能为政府员工提供折扣的公司
  找机会利用Federal Strategic Sourcing Initiative
  获取退税
  设备和应用
  识别许可的被支持的设备来阻止恶意应用和固件
  定义所需的,许可的或是被禁止的内容应用,并考虑使用移动设备管理(MDM)和移动应用管理(MAM)企业系统来部署策略
  采用现有应用开发的最佳实例来支持未知设备和跨平台的数据便携性
  解决应用兼容性问题(例如:在不同平台显示信息的时候意外地出现敏感信息共享)
  内容存储的推荐方法
  明确应用与数据的所有权
  资产管理
  如果设备被替换,丢失,被盗或被转卖,或是员工合约终止之后,要对设备进行清除。
  对丢失或被盗的个人设备要进行报告和跟踪
  设备丢失后,如果员工不自己出钱替换,那么要取消原来的设备。
  用于服务和维护的资金
 

美国政府的数字服务顾问组(由联邦CIO Steven VanRoekel成立和领导)认为不应该与BYOD的潮流对抗,相反,应该意识到在管理得当的情况下,BYOD可以为企业所用。
    这项指导性建议考虑了一些成功的BYOD项目中吸取的经验。
  虽然该报告旨在帮助联邦机构创建BYOD策略,但是其指导方针对于企业而言也是具有指导意义的。有一家机构的案例研究结果就显示BYOD可以融入虚拟桌面策略之中。
  除了案例研究外,该报告还为创建BYOD策略提供了可行的提纲:
  技巧性方法
  1. 虚拟化
  2. 加固防护
  3. 有限的隔离
  角色和责任
  1. 代理
  2. 用户
  3. 帮助/服务台
  4. 运营商的技术支持
  给予政府和个人的激励
  1. 调查员工的收益与挑战
  2. 在BYOD项目中比较自愿原则与强制措施及其对服务的影响
  教育,使用和操作
  1. 创建导向,训练和用户协议
  2. 通过联合代表创建有关联的协作型策略
  3. 符合Fair Labor Standards Act(FLSA)要求(例如:制定策略来确保没有授权的员工不能在下班时间使用)。
  4. 考虑连接性的影响以及数据计划需求
  5. 部署遥控工作协议。
  6. 改善性的条例和OMB部署的需求
  安全性
  访问和文本风险:
  1. 信息安全(由于恶意软件,设备滥用和信息泄露威胁对操作系统造成的破坏)
  2. 操作安全(在特定环境中执行特定操作时,个人设备可能会泄露用户信息)
  3. 传输安全(防止数据传输出现中途拦截)
  联邦信息的处理和保存要遵守政府标准
  对BYOD策略下和使用替代设备情况的数据安全状况进行评估
  为互操作性安全地搭建系统
  隐私
  在个人隐私和企业安全性直接找到平衡点
  为员工记录进程保护个人数据以防政府移除设备
  伦理/法律问题
  从政府和个人两个角度来定义哪些操作可被接受
  解决合法的发现和责任事宜
  考虑平等雇佣
  服务供应商
  识别能为政府员工提供折扣的公司
  找机会利用Federal Strategic Sourcing Initiative
  获取退税
  设备和应用
  识别许可的被支持的设备来阻止恶意应用和固件
  定义所需的,许可的或是被禁止的内容应用,并考虑使用移动设备管理(MDM)和移动应用管理(MAM)企业系统来部署策略
  采用现有应用开发的最佳实例来支持未知设备和跨平台的数据便携性
  解决应用兼容性问题(例如:在不同平台显示信息的时候意外地出现敏感信息共享)
  内容存储的推荐方法
  明确应用与数据的所有权
  资产管理
  如果设备被替换,丢失,被盗或被转卖,或是员工合约终止之后,要对设备进行清除。
  对丢失或被盗的个人设备要进行报告和跟踪
  设备丢失后,如果员工不自己出钱替换,那么要取消原来的设备。
  用于服务和维护的资金
 

www.dengb.comtruehttps://www.dengb.com/qyaq/471086.htmlTechArticle美国政府的数字服务顾问组(由联邦CIO Steven VanRoekel成立和领导)认为不应该与BYOD的潮流对抗,相反,应该意识到在管理得当的情况下,BYOD可…

—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/webstt/esecurity/101397.html

(0)
上一篇 2020年4月27日
下一篇 2020年4月27日

精彩推荐