企业IT部应该如何应对BYOD新潮流

时间:2022-09-27 11:04:24

企业IT部应该如何应对BYOD新潮流

摘 要 企业IT部应积极为BYOD提供技术支持,这是因为BYOD将成为值得抓住机会的重要趋势。为支持BYOD,企业IT部应建立数据中心,采用虚拟化桌面,提供多终端的适配支持,实现UC端的安全接入,实现不同终端的一致体验,解决移动设备对公司网络的冲击。BYOD带来了巨大的安全挑战,就此,IT部门可以采取统一策略管理、设备保护、安全数据传输、界定设备和数据访问权限、加强安全意识培训、执行访问控制策略等对策。

关键词 BYOD;自带设备;虚拟桌面;安全;技术支持;信息技术

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)85-0214-02

1 企业IT部应积极为BYOD提供技术支持

BYOD技术即Bring Your Own Device的缩写,企业IT部应积极为BYOD提供技术支持,这是因为BYOD将成为值得抓住机会的重要趋势,原因如下:

1)BYOD对企业有重要益处,如实时沟通、更好的可访问性、最终用户的认可、更短的最终用户学习曲线、提高生产力。

2)BYOD对员工也有重要益处,员工渴望在工作时选择使用他们自己的移动终端“(9),BYOD使员工能将个人生活与工作无缝地融合起来。思科的调查显示,员工使用自带设备进行工作的主要原因依次为:任何时间、任何地点的工作方式;将工作和个人活动相结合;避免使用限制;希望在工作中得到消费者体验;希望访问”非工作应用“(7)。

3)手机和平板电脑的处理能力已经可以与传统电脑相媲美,其出货量也在快速增长。

4)思科公司的调查发现,亚洲和拉丁美洲的公司意识到BYOD广泛存在并鼓励其发展(7)。

2 企业IT部应该如何为BYOD提供技术支持?

2.1建立数据中心

与传统的数据存储在硬盘上有所不同,数据中心将各个用户的数据统一储存在中心服务器中。数据中心的概念与云计算的概念非常相近,每个用户就仿佛享有了一朵漂浮在天空中的数据云,他可以自由的使用任何设备随意的上传与下载数据云中的信息。这些信息与他的设备无关,而与用户的身份息息相关。

2.2采用虚拟化桌面

桌面虚拟化使公司能够提供和管理驻留在公司服务器上的单个软件环境;公司数据和工作文件也放在服务器上供员工访问;无论员工使用哪种设备,都能访问需要的数据和文件。桌面虚拟化使IT部门能提供由应用程序和数据(无论使用什么设备都可以访问)构成的虚拟桌面,从而解决了兼容性问题。

2.3提供多终端的适配支持

移动UC必须要适配平板电脑、智能手机、PC电脑三类终端,其适配终端越多,通常意味着适配性越好,也越能满足企业移动UC办公的需求(3)。

2.4实现UC终端的安全接入

首先员工UC账号与移动设备ID绑定以保障UC终端的安全接入。其次,在企业网内部署专用的SSL VPN Server,并将其与UC终端集成,从而实现安全接入到企业内网,实现所有的数据流都通过安全通道实现传输,确保数据的安全性。

2.5保障UC终端的音频质量

BYOD移动用户端在使用中会面临Wifi、3G/LTE、有线网络等不同网络环境,这就要求UC终端不仅要能支持这些不同网络,而且要求在移动条件下可实现自动切换。因此UC终端必须具有很好的音视频质量保障技术。

2.6实现不同终端的一致体验

无论是通过PC、PAD还是智能手机,用户都可使用会议系统的协同能力,包括语音、视频和数据协作。通过这些一致体验,用户可以方便地将桌面操作和应用操作步骤共享给全体与会人员,让移动办公人员通过移动终端就可看到桌面和文档,实现多媒体信息的全面共享。而通过操作权的切换,某一用户可将自己桌面的操作权交给其他进程用户,让与会各方人员都能自由分享数据信息。

2.7解决移动设备对公司网络的冲击

企业IT部可以通过以下方法管理移动设备流量:1)让一个服务集标识(service set identifier,即SSID)专为员工而设,让其移动设备穿过公司防火墙访问企业信息,另一个SSID为客户或合作伙伴而设,供其对互联网进行访问;2)为移动设备提供电信连接而非仅仅依靠Wi-Fi网络。可以使用大型的分布式天线系统,也可尝试微型基站或者femtocells(超微型蜂窝基站)来减轻核心电信网络的压力,通过安装在建筑物内的微型基站,如果员工在访问Google或者其他互联网服务,运营商不会感知到相应的流量,因为连接是建立在企业自己的通道上。

3 企业IT部应该如何应对byod带来的安全挑战?

BYOD带来巨大的安全问题,如,具有云安全的隐患,给网络安全带来的风险,IT部门越来越难以判断哪些设备是正当的,哪些是不正当的;员工携带的非标准设备可能比传统的、由公司发放使用的有严格措施锁定的设备更容易得被攻击者损害;员工个人的隐私如何保护;公司的机密文件如何保证不外泄。

为迎接这些挑战,企业IT部可以采取以下对策:

1)统一策略管理:单个策略可确保数据、应用程序和系统的安全,同时可识别用户类型(如,来宾、多个员工档案)。统一策略管理还标识和管理访问网络的所有移动设备;

2)提供公司网络访问和服务并确保其安全:BYOD要求IT部门基于用户的档案和设备提供对公司网络的适当访问级别;用户还必须能访问适当的应用程序、数据和服务;

3)设备保护:针对公司设备和员工自有设备的额外安全层对保护敏感的公司数据来说必不可少;移动设备管理允许网络管理员拒绝访问,从丢失的或被窃的设备远程擦除数据;

4)安全数据传输:从设备到网络基础架构(无论是有线还是无线)直接进行安全保护和加密,从而使公司能向移动用户提供最敏感的数据,无论他们使用什么设备,身在何处;

5)借助把企业应用虚拟化,IT部门可以自动、透明地为所有应用建立企业数据加密,甚至在发生安全事故时,可以远程删除敏感数据;

6)协调人力资源部、法律部、销售部、客户服务部等部门界定“合法”用户、设备和数据访问权限、合约义务、一般法规遵从乃至员工违反规则的情况下应采取什么行动等,建立易于理解的BYOD规定;

7)协调人力资源部进行网络安全意识培训、强化,使员工掌握BYOD的正确使用方式;

8)执行访问控制策略,使IT部门能够掌控哪些用户、使用何种设备、在什么地方允许接入网络,能够根据用户、设备、地方、环境等因素实现不同的授权。通过控制从设备的访问来确保对于敏感数据的访问控制权,对于企业敏感数据的加密也是一条有效措施;

9)如果条件允许,企业为员工提供企业所选择的设备。

4 结论

BYOD会像智能移动终端、3G网络等技术一样,经历一个从展望到尝试再到不断普及的一个过程。移动设备及移动互联网将引爆下一个科技浪潮。未来二十年后,BYOD将会和云计算的理念有效融合,不仅能为人们的工作环境带来意想不到的变革,更能完全改变人们的生活。

参考文献

[1]“BYOD”――高效办公方式.王晨杰.通讯世界,2012,4.

[2]BYOD技术不是主要问题.办公自动化:办公设备与器材,2012,9.

[3]剖析企业BYOD四大关键技术.网络频道,2012,12

[4]严格控制数据访问以提高BYOD的安全.计算机与网络,2012,38(9).

[5]IT人员对BYOD给予充分肯定.通讯世界,2012,6.

上一篇:盘盖类零件钻孔的夹具设计 下一篇:创新沟域产业融合发展路径