• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  移动设备管理 • 安全  /  BYOD的安全挑战
自带设备的安全挑战
25 七月 2017

BYOD的安全挑战

撰写者 序列
序列
移动设备管理, 安全
预计阅读时间: 4 分钟

自带设备(自带设备)是指员工使用自己的设备(包括电话,平板电脑和笔记本电脑)连接到办公室网络并执行其公职。目前,BYOD是许多雇主首选的政策,原因有很多。

自带设备的优点

1.员工满意度

研究表明,许多员工将BYOD政策视为特权。他们认为对他们的任何遏制都是入侵,并且喜欢在工作中使用自己的设备。

2.提高生产力

在员工熟悉的设备上工作,使用熟悉的软件有助于提高员工的生产率,因为他们不必经历适应雇主提供的设备的学习过程。

3.节省成本

雇主节省了采购,安装和维护端点的成本。

自带设备是当今雇主必不可少的一项政策,但是它伴随着风险和警告。让我们在下面看看其中的一些:

自带设备的风险和警告

1.数据泄漏的风险- 自带设备可能导致数据泄露,无论是否出于恶意目的而对部分员工进行了篡改。大多数时候,员工会将公司数据转移到他们的个人电子邮件或设备中,以便以后可以脱机访问它们。有时,他们喜欢将其存储在Dropbox或Google Drive等公共云服务上。在这两种情况下,IT部门离开系统后都将失去对数据的控制。这种数据泄漏会损害业务,如果数据属于公司客户,则可能导致昂贵的诉讼,并在发生意外事件时损害客户的信任度。

2.丢失的设备- 如果员工丢失了他或她的设备,这可能是灾难性的,因为找到该设备的任何人都可以访问公司的敏感信息以及诸如电子邮件之类的应用程序。

3.黑客和恶意软件的渗透- 通过物理方式或通过受损的公共网络访问员工的BYOD设备,可能意味着黑客可以轻松访问。如果员工在安装适当的安全修补程序和机制上松懈,问题就会更加复杂。一旦他们获得了公司网络的访问权限,黑客就可以使用勒索软件之类的恶意软件彻底破坏。勒索软件攻击可能会使企业瘫痪,并且需要数周时间才能恢复。

4.无限制访问- 员工拥有的设备使他们能够访问原本受组织的安全策略限制的内容。这可能会导致病毒和其他恶意软件无意中下载到设备上。设备可能已被扎根或被越狱,这意味着也绕过了作为设备一部分的常规安全机制。

了解BYOD带来的风险后,让我们看一下公司应对,预防和减轻这些风险的方式。让我们了解他们如何实现BYOD,而又不破坏组织的安全机制和策略。

使BYOD安全

1.意识- Ovum的一项研究指出,许多雇主并不了解员工将自己的设备带到工作中,或者他们选择忽略它。因此,任何使BYOD安全的尝试都必须从识别并列出以某种方式使用的每个设备来访问与工作相关的信息开始。

2.行动管理- 有几种可用的企业移动性管理解决方案可以实现更安全的BYOD程序。其中包括虚拟环境的创建,数据分类,虚拟容器方法,设备完整性扫描解决方案,加密等。企业移动性管理解决方案的形式为 MDM-移动设备管理 和MAM –移动应用管理。这些提供了“沙盒”机制,可以将个人和企业应用程序和数据分开。企业数据经过加密,并安装了强大的身份验证机制,以确保对公司网络的访问安全。 MDM还允许在设备丢失的情况下安全地远程擦除设备。

3.政策和流程(通信和合规)- 组织必须确保将BYOD政策清楚且反复地传达给其员工。必须进行检查以确保他们认同并承诺遵守政策和流程。

4.分析和量身定制的安全性- 通常,BYOD安全机制并非千篇一律。有些系统允许基于用户的个人资料量身定制的安全策略,使用这些策略可以确保更高的合规性以及基于风险的移动性管理。

5.云服务器和存储的使用- 这是确保BYOD安全的最重要方面之一。员工通常会绕过组织的安全策略,以使他们可以轻松访问数据,即使从公司网络脱机也是如此。他们通常将公司文档邮寄到其个人邮件ID,或将其存储在Dropbox或Google Drive等公共云服务上。这里真正的问题是便利。组织可以通过为员工提供私有云服务器存储来填补此漏洞,从而使他们可以在所有授权的设备上快速便捷地访问其文档,从而使他们不愿意在公共存储或电子邮件上共享它。

自带设备已被雇主认可为现代生活方式的重要组成部分,可带来许多好处,例如员工满意度和降低成本。像其他所有事物一样,它也有相应的风险,但是通过使用精心定制的安全策略和企业移动性管理解决方案,BYOD的风险可以被最小化,即使不能完全消除。

序列 帮助企业简化IT安全性并最大化业务绩效。要了解有关我们产品和服务的更多信息,请访问我们的 网站 or

seqrite_cta1

 Previous Post恶意软件警报!提防BTCWare Aleta勒索软件
下一篇文章 医疗保健行业的5种安全威胁– INFOGRAPHIC
序列
关于Seqrite

关注我们以获取与企业网络安全性相关的最新更新和见解。订阅我们的时事通讯以保持...

序列的相关文章»

相关文章

  • 您是否做了足够的工作来保护您的敏感数据?

    您是否知道对手正计划窃取您的数据?

    2020年9月11日
  • 您的路由器是否面临网络威胁

    您的路由器受到网络威胁了吗?这是如何保护它。

    2020年7月30日
  • Snake勒索软件st毒地将其毒液传播到企业网络的脉络中。

    Snake 勒索软件给企业网络带来了即将到来的厄运

    2020年7月10日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。