自带设备办公 (BYOD)
自带设备办公 (BYOD) 是什么?
自带设备办公 (BYOD)员工使用个人拥有的智能手机、平板或笔记本电脑访问企业应用与数据的办公模式。
BYOD 降低了硬件成本并提升了用户满意度,但也带来了在企业不拥有的设备上保护公司数据的难题。典型做法是结合 MAM 或 Android Work Profile 隔离工作数据;通过条件访问在准入前检查系统版本、越狱/Root 状态以及 EDR 信号;以及制定可接受使用政策,明确雇主在个人设备上的权限,包括离职时执行选择性擦除。医疗与金融行业的监管机构通常要求企业制定明确的 BYOD 政策。常见失败包括拥有过多权限的个人应用外泄数据,或丢失未设锁屏的设备导致邮件泄露。
● 示例
- 01
员工使用个人 iPhone 上的 Intune 工作配置文件访问 Microsoft 365 邮件。
- 02
条件访问策略阻止已 Root 的 Android BYOD 设备访问 Salesforce。
● 常见问题
自带设备办公 (BYOD) 是什么?
员工使用个人拥有的智能手机、平板或笔记本电脑访问企业应用与数据的办公模式。 它属于网络安全的 移动安全 分类。
自带设备办公 (BYOD) 是什么意思?
员工使用个人拥有的智能手机、平板或笔记本电脑访问企业应用与数据的办公模式。
自带设备办公 (BYOD) 是如何工作的?
BYOD 降低了硬件成本并提升了用户满意度,但也带来了在企业不拥有的设备上保护公司数据的难题。典型做法是结合 MAM 或 Android Work Profile 隔离工作数据;通过条件访问在准入前检查系统版本、越狱/Root 状态以及 EDR 信号;以及制定可接受使用政策,明确雇主在个人设备上的权限,包括离职时执行选择性擦除。医疗与金融行业的监管机构通常要求企业制定明确的 BYOD 政策。常见失败包括拥有过多权限的个人应用外泄数据,或丢失未设锁屏的设备导致邮件泄露。
如何防御 自带设备办公 (BYOD)?
针对 自带设备办公 (BYOD) 的防御通常结合技术控制与运营实践,详见上方完整定义。
自带设备办公 (BYOD) 还有哪些其他名称?
常见的别称包括: BYOD, 自带设备。
● 相关术语
- mobile-security№ 696
移动应用管理 (MAM)
在不完全接管设备的前提下,针对具体移动应用保护企业数据的一组控制措施。
- mobile-security№ 697
移动设备管理 (MDM)
用于让组织从集中控制台对 iOS、Android、macOS 与 Windows 终端进行注册、配置、监控和远程擦除的软件。
- mobile-security№ 382
企业移动管理 (EMM)
将 MDM、MAM、身份、内容与访问控制整合在一起,用于在企业范围内管理移动设备与应用的综合平台。
- mobile-security№ 694
移动应用安全
通过设计、开发和测试 iOS 与 Android 应用来保护用户数据、防止逆向工程并抵御运行时篡改的实践。
- privacy№ 278
数据丢失防护 (DLP)
在终端、网络、邮件和云服务中检测并阻止敏感数据未经授权外泄的一组技术与策略。