自带设备(BYOD)策略全解析
立即解锁
发布时间: 2025-08-17 01:08:24 订阅数: 4 

# 自带设备(BYOD)策略全解析
## 1. BYOD概述
### 1.1 BYOD的复杂性
从业务和法律角度来看,BYOD具有很高的复杂性,制定和执行BYOD政策不应仅仅由IT团队单独负责。唯一的硬性规则是,对任何安全或敏感资源的访问,应仅允许来自组织能够在一定程度上进行监控或控制的设备。
### 1.2 保持监控和控制的方式
- 个人设备安装企业管理的移动设备管理(MDM)代理,以加强设备安全和状态管理。
- 个人设备使用网络访问控制(NAC)代理或无代理扫描来验证安全状态。
- 企业管理的、个人可使用的设备,接受全面的企业管理。
## 2. BYOD现状与政策
### 2.1 现状统计
约60%的组织有BYOD计划,但超过一半的组织没有或未执行正式的BYOD政策。三分之二的员工会在工作中使用自己的设备,即使公司禁止。
### 2.2 安全威胁
移动设备是全球许多数据泄露事件的源头。例如,Bitglass报告称,曾有68%的医疗数据泄露是由于移动设备或文件的丢失或被盗,且这一数字还在上升。全球97%的公司受到移动威胁影响,近一半组织报告至少有一名员工在智能手机上下载过恶意应用程序,几乎每个接受调查的组织都报告至少遭受过一次智能手机恶意软件攻击。
### 2.3 政策的重要性
政策和相应的安全控制措施可以对企业数据在移动和个人设备上提供有意义的保护,包括数据加密、强制使用强密码和锁定计时器,以及紧急远程擦除或GPS跟踪以定位丢失或被盗的设备。
## 3. BYOD政策制定
### 3.1 个性化定制
制定BYOD政策是一件非常个性化的事情,每个组织的环境、用户群体、文化、知识产权、平台和商业模式都可能不同,因此不能照搬其他组织的做法。最终,制定和执行BYOD政策需要组织的法律顾问、人力资源和高管层参与。
### 3.2 其他设备使用模式
除了传统的BYOD模式,还有其他几种设备所有权、管理和使用关系的模式:
| 模式 | 设备所有权 | 设备管理 | 使用范围 | 风险等级 |
| --- | --- | --- | --- | --- |
| BYOD(未管理) | 员工 | 员工 | 个人 + 业务 | 高 |
| BYOD(管理) | 员工 | 员工,有公司MDM | 个人 + 业务 | 中高 |
| CYOD | 员工或公司 | 公司 | 个人 + 业务 | 中 |
| COPE | 公司 | 公司,允许个人使用 | 业务 + 个人 | 中低 |
| COBO | 公司 | 公司 | 仅业务 | 低 |
### 3.3 进一步定义BYOD
在组织中进一步定义BYOD需要考虑以下因素:
| 考虑因素 | 具体内容 |
| --- | --- |
| 设备形态 | 智能手机、平板电脑、笔记本电脑等 |
| 所有权和管理模式 | 未管理的BYOD、管理的BYOD、CYOD、COPE或COBO |
| 企业监控和控制 | 基于管理模式和设备类型,组织对设备的监控和控制程度 |
| 访问要求 | 基于互联网的SaaS应用程序、本地资源、云IaaS/PaaS资源,以及网络、其他端点和数据的性质和敏感性 |
| 访问来源 | 内部、家庭或远程,国内或国外 |
应避免未管理的设备访问除基于互联网资源以外的任何资源。在采用零信任策略的组织中,即使是对互联网资源的访问也应进行计量和控制。
## 4. BYOD的法律考量
### 4.1 法律案例警示
通过Lynyrd Skynyrd乐队相关电影制作的法律纠纷案例,以及音频制造商Klipsch的法律案件,说明了缺乏明确的BYOD政策可能导致的法律风险,如证据损毁、数据无法保存等,可能给组织带来巨大的经济损失。
### 4.2 法律原则
《Sedona Conference关于BYOD的评论:制定政策和满足发现义务的原则和指导》文件提出了制定BYOD政策以满足电子发现要求的五项原则:
1. 组织在决定是否允许或要求BYOD时,应考虑其业务需求和目标、法律权利和义务,以及员工的权利和期望。
2. 组织的BYOD计划应有助于实现其业务目标,同时保护业务和个人信息免受未经授权的访问、披露和使用。
3. 包含独特、相关电子存储信息(ESI)的员工自有设备应被视为发现的来源。
4. 组织的BY
0
0
复制全文
相关推荐










