移動安全供應商AdaptiveMobile調查了500家公司(及員工),其中80%的公司允許員工使用自帶設備辦公,在過去的12個月里,這些公司中有一半出現了員工違反BYOD安全策略的現象,其中一家公司由于黑客攻擊手機造成財務數據庫泄露,而在去年帶來80,000美元的損失。
kill-switch功能是實施BYOD安全策略的有力武器嗎?
Centrify公司對中到大型企業的500多名員工進行調查,調查結果顯示43%的員工曾通過公共網絡訪問企業敏感數據,15%的員工的用戶名或密碼曾被泄露,對于存儲在個人設備上的數據的保護工作,15%的員工缺乏責任感。
通過員工移動設備泄露公司數據確實是一個令人頭疼的問題,有些CIO們采取嚴厲的措施懲處不遵守BYOD安全策略的員工,甚至解雇他們,一些公司則希望通過植入手機中的Kill-Switch功能,增強員工的責任感,這樣如果員工的手機丟失、被盜或者感染病毒等,他人數次輸入錯誤密碼后,手機就成為一塊無用的磚塊;通過Kill-Switch功能,公司相關負責人員可以遠程鎖定手機,遠程擦除手機上的數據,使手機喪失所有功能、處于“毀滅”狀態,而且無法恢復出廠設置,而手機一旦失而復得,用戶可以恢復數據,恢復手機的功能,使其“失而復用”。
然而這一著真的能夠促使員工遵守BYOD安全策略嗎?據AdaptiveMobile調查,67%的員工說,如果他們知曉公司掌控設備的“毀滅開關”( Kill-Switch),他們就不使用自帶設備辦公。員工喜歡自己控制個人設備的命運,顯然不愿讓公司在認為受到安全威脅時毀掉他們的設備,即便使用Kill-Switch功能,毀滅開關應掌握在員工的手中,由他們來掌控個人設備的命運。
另一個問題是,公司如何及時了解員工的移動設備被盜或者受到安全威脅呢?據AdaptiveMobile的調查報告,十分之八的安全威脅難以被企業發現,諸如:惡意軟件感染、訪問有害網站,安裝不需要的應用程序、間諜軟件或間諜應用程序、垃圾短信或彩信、垃圾郵件機器人或僵尸網絡。即使公司掌控毀滅開關,也未必能夠有效地保護員工的移動設備和公司的數據,況且如果黑客掌控了毀滅開關,多個員工的移動設備也許會在瞬間灰飛煙滅,給公司及員工帶來無法估量的損失。
其實公司可以考慮對遵守BYOD安全策略的員工每月給予一定金額的補貼,Cass Information Systems, Inc.對于遵守企業移動設備政策的員工,每月為他們支付一定金額的話費,對于違反安全策略的員工則停止發放補貼,以鼓勵員工更好地遵守公司的策略,有效保護公司的數據,也許該公司的作法值得其它企業借鑒。