如何增强BYOD战略来平衡IT与用户需求?

日期:2015-6-4作者:Eddie Lockhart翻译:杨旭来源:TechTarget中国 英文

BYOD   MDM   MAM   MIM   EMM   移动策略   

【TechTarget中国原创】当开始建立BYOD策略,或者将移动性作为主要目标时——你需要平衡用户需求性能、安全与IT控制之间的关系。对于企业桌面管理员来说,这将是一项艰巨的任务,因为IT不能将桌面管理时的控制策略和工具用于移动设备的管理。

如果无法平衡,BYOD策略很容易失效。需要注意的是,这里的职责是双向的:IT可能最终承担任何重大违反事故或事件,但员工必须理解如何正常使用,并且具备保证企业数据安全的常识。

为了完全理解一个有效的移动计划如何运作,一起来追踪BYOD的进化史,以及学习BYOD项目的组成,学习如何对BYOD进行整体研究以及如何对BYOD整个生命周期进行管理。

BYOD的早期


对于企业IT来说,移动改变了管理流程——从应用管理转变到数据管理。虽然移动最终提升了生产力,但同时引入了众多新的挑战。

过去,IT只需要管理办公室里的企业桌面。然后,移动设备出现了,但通常也是企业所有的,IT可以轻松锁定设备,因为他们希望限制使用者的权限以及他们的工作设备。现在,拥有个人设备的用户有了全新的期望,他们希望彻底自由以及持续的性能表现。

问题是IT仍需要对敏感数据和应用进行安全控制,但是管理员无法对存储这些信息的硬件进行完全控制。早期BYOD项目从用户那里带走了太多的功能,因为无法提供人们所希望的细粒度控制。那个时候,所有事情都失去了平衡,没有人开心。

MDM、MAM和MIM开始扭转局势


移动设备管理(MDM)是BYOD管理的第一个阶段。MDM使用传统的桌面管理方法,让IT控制企业里的所有物理设备。IT设置加密,推送更新,确定每个应用的使用限制,甚至可以删除受管理设备上的数据。

MDM赋予IT设置密码保护以及控制某些功能使用的权力,但是当出现高压手段时,平衡不复存在。IT集中了所有权利,这让使用者很不开心,因为他们无法控制自己的设备。

移动应用管理(MAM)改善了这种情况,其保持个人和工作数据分离。MAM允许员工按照自己喜欢的方式使用手机,同时又将带给企业的风险降到最低。有了MAM,IT只需要监督设备上的企业数据,而不是设备自身。管理员可以控制数据的去向,数据可以在该设备上存储多长时间,以及是否加密。IT还可以在黑名单中添加特定的URL,防止用户从未经批准的应用程序上复制和粘贴信息。

虽然MAM向平衡迈进了一大步,但并不是完美的。获得担保的应用程序通常不会有完整的特性集。自定义应用程序是一个麻烦,因为它们需要应用程序包装,这可以从根本上改变应用程序的性能。此外,MAM专用的API需要实现安全控制,显著增加了应用程序开发、测试和维护成本。 

移动信息管理(MIM)实现了改进,允许IT管理数据,包括数据去向以及访问方式。因为员工使用Dropbox和Google Drive等工具存储企业和个人数据时,MIM的重要性不容忽略。MIM还可以同步设备之间的数据。

IT还可以对各个部分的数据创建加密策略,但是策略由应用程序、操作系统和设备执行,这需要IT有必须的技能来跨应用堆栈层进行协调。

BYOD与EMM


MDM、MAM和MIM解决方案都不错,但是单独实施还不足够。企业移动管理(EMM)是一个全方面的解决方案,包含设备、应用程序和信息管理,但重点是第四个,往往忽略了移动中的变量——用户。通过EMM,IT根据团队和个人的角色对其赋予不同的权限。

EMM允许IT设置严格并符合预期的策略来保证设备和数据的合理使用,使管理员能够控制员工使用的应用程序。它还要求用户必须采取措施来防止盗窃或损失,保持操作系统和应用程序更新,注销任何不再用于商业目的设备。

管理完整的BYOD生命周期


由于EMM,一切归于平衡。是时候开始运转BYOD移动计划了,这涉及到整个生命周期。首先要确定谁,什么时候参与进来做什么。

企业可以采取的一种方法是让业务数据和应用程序所有者与系统管理员和安全团队进行沟通,建立可接受的使用方式、安全性以及管理政策。之后,开发人员根据该政策打包应用程序以满足所有BYOD指南。然后将这些应用程序交给设备管理员并且跳转一个获批准的应用程序列表。接下来是注册和未注册的设备以及管理软件服务器和控制台。最后,IT确定最终的可接受和不可接受的,以及网站员工可以使用的应用程序目录清单。

工作还没有结束。BYOD计划中还有几个部分需要跟进,包括报告和合规措施,并验证用户设备注册情况。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Eddie Lockhart
Eddie Lockhart

Eddie Lockhart是TechTarget End-User Computing Group的网站编辑助理,他在SearchConsumerization.com,SearchEnterpriseDesktop.com和SearchVirtualDesktop.com网站上发表大量原创内容。在加入TechTarget之前,Eddie在Program Performance进行网络营销。Eddie毕业于波士顿大学,他还一直为Cape Cod Times投稿,为Great Northeast Athletic Conference(GNAC)、波士顿学院体育部门等撰写文章。

技术手册>更多

  • Windows Server 2016系列四:Nano Server

    Nano Server是一个轻量级安装包,体积比传统的Windows Server部署小93%。虽然体积小,但能够给企业提供巨大的利益。本期将介绍Nano Server的好处,如何部署Nano Server,以及与Server Core的区别。

  • Windows Server 2016系列三:虚拟化

    在《Windows Server 2016系列一:关键变化》中,我们对Windows Server 2016的新特性已经有所了解。对于决定升级到Windows Server 2016的组织,《Windows Server 2016系列二:升级》必不可少。Windows Server 2016在虚拟化方面提供了首次登陆的容器和Hyper-V更新。容器是虚拟化的未来发展方式——应用程序和服务在孤立的环境中运行,不会影响到系统。Windows Server 2016还为Hyper-V带来了显著的安全提升。

  • Windows Server 2016系列二:升级

    随着发布时间临近,越来越多的企业对Windows Server 2016升级跃跃欲试。新版Windows Server确实带来了不少优势,我们从《Windows Server 2016系列一:关键变化》中已经有所了解。但是迁移服务器操作系统并不是一件轻而易举的事。Windows Server 2016升级做哪些准备?你的IT人员是否具备相关的专业知识或者时间来处理Windows Server 2016升级任务呢?或者是应该外包给专业顾问?

  • Windows Server 2016系列一:关键变化

    随着Windows Server 2016正式发布的日益临近,越来越多企业开始考虑挑战到新的服务器操作系统平台。无论你是持观望态度还是决定部署新的服务器操作系统,本指南共分四个系列,带你由浅入深,从全面了解到最终掌握Windows Server 2016。