自带设备办公(BYOD)已经不是什么新鲜的事情,在近些年,随着移动设备的发展,员工利用自带设备办公已经成为一件非常平常的事情。

但是由于出于安全问题的考虑,一些企业禁止员工通过自带设备连接到公司网络中进行办公。他们不允许个人设备、个人移动应用程序或软件以及个人云服务参与到员工的工作中。

但BYOD是未来办公的新趋势,企业处于安全考虑不让员工连接到内部网络中办公虽然情有可原,但是通过这种方式也不能完全避免安全事故的发生。正如人们治理水患一样,堵不如疏。只要掌握好好的策略,企业数据依然会安全。

首先我们来看一下引入BYOD可能会给企业带来哪些危害呢?

1.网络扫描工具,会寻找任何网络进行连接。移动设备或笔记本都有自动搜索网络的功能,如果公司的网络开通,犯罪人员可以通过这种方式通过网络窃取公司机密。

2.还可以利用该公司的网络带宽发送垃圾邮件,通过垃圾邮件工具发送的邮件,挤占公司的带宽,迫使公司网络不能正常使用。

3.犯罪分子还可以通过键盘记录器的监视,窃取账户面貌,在企业登陆窃取重要信息。

等等,BYOD带来的危害可能并不仅只有这些,但是通过有效的方式,我们可以将这种危害消除,下面这四大秘诀需要企业管理员牢记。

一:限制BYOD登陆人

通过一个限制程序,我们只允许特定的用户角色在企业网络上使用个人的设备,利用需要移动办公的人员或高级管理人员。

这种方式虽然不能使BYOD更安全,但是他只允许特定的用户在企业网络上使用个人设备,这样就降低了遭受攻击的范围和攻击面。

二:利用社区自治的支持

利用IT社区,我们可以找到非常适合的成功饿策略,在这里,我们可以找到常见的问题解决方案,同时我们还可以通过提问的方式让更多的人帮我们解决BYOD中遇到的难题。

三:零信任网络

由于现在很多服务可以通过网络就能够实现,所以我们在控制网络的时候要格外注意。如访问敏感协同,如人力资源系统,会计管理系统等等,这些设备最好不允许不识别的设备连接进入。

四:支持可信任的端点

虽然移动设备管理工具已经很流行,但是这种方式还是会带来一些风险,移动设备可能并不可以信任的设备。但是我们可以为有需要的人开一个信任的端点,如笔记本电脑,这个设备可能不是信任的设备,但是我们可以通过虚拟桌面来登陆可信端点来操作。

总结:BYOD作为移动互联网发展的共生产物,不仅是办公应用的发展方向,而且在很多地区已经逐渐普及。随着云计算和移动互联网的加速普及,移动安全威胁势必也会越来越多地出现。企业需要制定好BYOD策略,提升企业在移动互联时代的竞争力。

作者:何妍

来源:51CTO

消除危害 让BYOD策略更安全的几个秘诀相关推荐

  1. BYOD策略的制定关乎企业网络安全

    本文讲的是 :  BYOD策略的制定关乎企业网络安全  , [IT168 编译]有研究者称,随着消费化在企业中的不断扩散,IT决策者必须保持警惕,要对终端用户的行为进行跟踪和预测,并且部署新的技术来防 ...

  2. 企业级BYOD实践与挑战:如何改善BYOD策略

    曾经,许多企业都实行过BYOD策略,但是时间却不长,而现在企业对于BYOD的想法越来越成熟.这些企业从最初禁止员工在企业中使用个人设备,到对使用个人设备设置一定的限制,再到完全允许员工在企业环境中使用 ...

  3. 为您员工远程工作执行BYOD策略保驾护航

    由于COVID-19的爆发,许多企业员工都采用了居家办公的方式.这种转变给IT管理员带来了无数问题:我们将如何实现这一目标?在家工作策略可行吗?我们的网络安全会受到影响吗?BYOD是可能的解决方案吗? ...

  4. 消除switch语句以获得更好的代码结构

    消除switch语句以获得更好的代码结构 代码演化1:纯switch function counter(state = 0, action) {switch (action.type) {case ' ...

  5. 强化学习 / 动态规划:策略改进(Policy Improvement)使策略更优的数学证明

    前言: Sutton第二版<强化学习>中,第4章第2节"策略改进"介绍了基于贪心算法的策略改进.为什么以(只考虑一个后续状态来选择当前动作的)贪心算法进行更新的策略一定 ...

  6. 7个让你在街头摄影时更有自信的小秘诀

    7个让你在街头摄影时更有自信的小秘诀 街头摄影需要勇气,例如当别人发现你在拍他们,而突然转头瞪过来时你仍然能保持处变不惊的勇气,街头摄影在公共场合进行摄影是合法的,但当你想拍摄的对象看见你用镜头对着他 ...

  7. 【话题研究】重塑活力:顺应消费需求变化,PC市场需创新、技术驱动和营销策略更优解

    话题研究:大众还需要PC吗?PC市场如何走出寒冬? 1️⃣ PC市场进入寒冬的深层原因 2️⃣ PC仍具有独特的优势和不可替代性 3️⃣ 创新.定制化和用户体验 4️⃣ AI.VR时代带来的新出路 市 ...

  8. nsga2算法_用遗传算法进行容量管理 让虚拟机放置策略更优

    随着互联网技术的高速发展,云计算已经成为各行各业的"水电煤",成为"互联网+"的基础设施,而数据中心则是云服务背后的刚性保障.无论是传统的数据中心,还是云形态的 ...

  9. 联通电信校园促销加码 策略更隐蔽

    京城高校纷纷进入开学季,三大电信运营商均瞄准这一潜力巨大的市场.记者近日走访了几所京城高校发现,与往年不同的是,今年联通电信在校园营销力度大为增强,移动昔日垄断地位被动摇.     联通电信强力逆袭 ...

最新文章

  1. html加上 extjs右键,extjs 处理HTML事件和自定义事件
  2. python的数据类型和变量的定义及使用
  3. Elasticsearch 摄取节点(Ingest Node)常用的数据处理器(Processor)
  4. 2050 Programming Competition (CCPC)
  5. 三、 vSphere 6.7 U1(三):部署AD和DNS
  6. Docker,Docker-Compose,Docker Swarm,Kubernetes之间的区别
  7. PHP无用图片清理,php – 如何在img / p /上删除Prestashop无用的图像
  8. LeetCode 824. 山羊拉丁文
  9. Winform开发框架中工作流模块之申请单草稿处理
  10. eval() python_python的eval和exec的区别与联系
  11. 计算机思维在化学上的应用,信息技术在化学教育中的应用
  12. Pyhton语音播放
  13. bilibili视频下载到电脑本地教程
  14. 华南农业大学C语言程序设计(实验六)
  15. 数据结构基础知识(一)
  16. 银行笔试计算机基础知识点归纳,银行笔试:六大行笔试考情及重点梳理(内含免费模考)...
  17. 报表打印(rdlc)
  18. 这个团队做的事情,每天为美团平台带来50%以上的交易量
  19. 并行计算与集群技术(2)
  20. matlab符号计算证明sin,matlab的符号计算

热门文章

  1. mysql+mycat搭建稳定高可用集群,负载均衡,主备复制,读写分离
  2. [转载]Linux 线程实现机制分析
  3. MyCAT常用分片规则之分片枚举
  4. 提升对ASP.NET网站性能和多并发的设计的讨论
  5. 网络编程--ftp客户端的实现(c#版)
  6. 主题:CS0016: 未能写入输出文件“c:#92;WINDOWS#92;Microsoft.NET#92;***.dll”错误处理...
  7. 【云周刊】第146期:史上最大规模人机协同的双11,12位技术大V揭秘背后黑科技...
  8. 企业域名更换操作系列1:为什么要进行域名更换及更换需要注意事项
  9. 《数学建模:基于R》一一2.2 方差分析
  10. 网页图片缩放的深入剖析