自带设备(BYOD)的风险评估
一、引言
个人数字助理技术以及智能手机的普及发展迅速。如今,智能手机结合了个人电脑和手机的功能,越来越多的企业为员工提供智能手机用于业务。在这种情况下,员工将同时拥有私人终端和公司终端。此外,企业还引入了自带设备(BYOD)模式,即员工使用自己的智能手机进行业务 [1]‐[2]。
自带设备(BYOD)旨在通过营造员工可以随时随地工作的环境,提高工作效率和速度。此外,自带设备(BYOD)还旨在为新业务和服务的创建开辟机会。
然而,自带设备(BYOD)带来了重大的安全风险,例如信息泄露,包括公司的机密数据或员工的个人信息。例如,当公司数据保存在私人智能手机上时,这些数据将由个人自行管理。因此,当员工未在其私人智能手机上设置密码或安全锁时,一旦手机丢失或被盗,不仅个人信息可能泄露,公司的机密信息也可能被曝光。这样一来,自带设备(BYOD)使公司机密信息通过员工泄露的风险增加。此外,个人信息可能从员工泄露给公司。因此,自带设备(BYOD)带来了各种风险 [3]。
本文描述了对自带设备(BYOD)的风险评估,并提出了确保安全引入自带设备(BYOD)的对策。具体而言,采用风险管理方法(风险分解结构(RBS)[4],风险矩阵 [5])全面提取BYOD中的风险因素。所提出的对策将有助于安全、可靠地引入自带设备(BYOD)。
II. 自带设备(BYOD)概述
自带设备(BYOD)是指员工将私人智能手机或平板电脑带入办公室并用于办公。由于智能手机便于携带,能够随时随地轻松连接互联网,并提供各种应用程序,因此在自带设备(BYOD)中尤为常见。
自带设备(BYOD)使公司信息系统可以从员工的私人智能手机上访问。因此,员工可以随时进行必要的信息访问和数据输入,从而提高了便利性。如上所述,自带设备(BYOD)的需求正在增加。因此,自带设备(BYOD)将导致公司工作时间、组织等方面的改变。
III. 自带设备(BYOD)风险评估
通常,风险评估按以下顺序进行:(1)风险识别,(2)风险分析,以及(3)风险评价 [6]。
A. 自带设备(BYOD)的风险识别
在此,通过RBS方法从全面的角度系统地提取了自带设备(BYOD)的风险因素。具体而言,公司端和员工端被划分为RBS的第一层级。
此外,参考了关于引入自带设备(BYOD)的问卷结果,并对风险进行了分类。结果如表1所示,提取出了20个风险因素。
表I. 基于RBS的风险识别结果
| No. | 高风险区 | 中等风险区 | 低风险区(=风险因素) |
|---|---|---|---|
| 1 | 1. 企业端 | 1.1 操作 | 1.1.1 离岗管理 |
| 2 | 1. 企业端 | 1.1 操作 | 1.1.2 外部管理 |
| 3 | 1. 企业端 | 1.1 操作 | 1.1.3 自带设备通信费用责任 |
| 4 | 1. 企业端 | 1.1 操作 | 1.1.4 员工工作时间管理 |
| 5 | 1. 企业端 | 1.1 操作 | 1.1.5 员工个人信息管理 |
| 6 | 1. 企业端 | 1.2 系统 | 1.2.1 通过自带设备的未授权访问 |
| 7 | 1. 企业端 | 1.2 系统 | 1.2.2 员工私人数据与自带设备终端的混合 |
| 8 | 1. 企业端 | 1.2 系统 | 1.2.3 公司内部机密信息的数据泄露问题。 |
| 9 | 1. 企业端 | 1.2 系统 | 1.2.4 由不合适软件等引起的计算机病毒感染 |
| 10 | 1. 企业端 | 1.2 系统 | 1.2.5 自带设备(BYOD)引入的安全策略制定与教育 |
| 11 | 1. 企业端 | 1.2 系统 | 1.2.6 自带设备(BYOD)的URL连接目的地限制 |
| 12 | 2. 员工端 | 2.1 操作 | 2.1.1 在自带设备(BYOD)上安装不合适应用程序的风险 |
| 13 | 2. 员工端 | 2.1 操作 | 2.1.2 工作时间不规律的风险 |
| 14 | 2. 员工端 | 2.1 操作 | 2.1.3 自带设备的丢失和被盗 |
| 15 | 2. 员工端 | 2.1 操作 | 2.1.4 自带设备访问不适宜网站 |
| 16 | 2. 员工端 | 2.2 系统 | 2.2.1 使用云服务期间自带设备的数据泄露风险 |
| 17 | 2. 员工端 | 2.2 系统 | 2.2.2 他人窥探自带设备 |
| 18 | 2. 员工端 | 2.2 系统 | 2.2.3 连接公共Wi‐Fi环境等时的信息泄露 |
| 19 | 2. 员工端 | 2.2 系统 | 2.2.4 自带设备未设置密码 |
| 20 | 2. 员工端 | 2.2 系统 | 2.2.5 家人等使用自带设备 |
B. 自带设备(BYOD)的风险分析
接下来,使用风险矩阵法对表1中的风险因素进行了风险分析,风险矩阵法是风险管理的一种通用方法。如图1所示,该方法根据风险概率和风险影响将对策分为四种:风险转移、风险缓解、风险接受和风险规避。
结果如表2所示。因此,自带设备(BYOD)的风险被分为风险规避(2个风险因素)、风险缓解(4个风险因素)、风险接受(4个风险因素)和风险转移(10个风险因素)。
风险根据以下标准进行分类:风险影响和风险概率。
对策对应于每一项如下。
| (c) 风险转移 | (a) 风险规避 |
|---|---|
| (d) 风险接受 | (b) 风险缓解 |
风险概率 Low High
R is k Im pa ct
L ow
H ig h
(a) 风险规避:规避风险,并显示替代方案
C. 自带设备(BYOD)的风险评价
最后,基于风险分析结果对自带设备(BYOD)的风险因素提出了相应的对策,并进行了风险评估。结果如表3‐6所示。从这些表格可以看出,引入移动设备管理(MDM)显然是最有效的[7]。
如图2所示,移动设备管理(MDM)是一种企业端对员工使用的私人终端进行一体化远程管理的系统。
MDM的主要功能包括对移动设备的远程操作控制、设置管理和使用信息采集。MDM能够基于企业策略执行安全设置。此外,如果终端丢失,数据可被远程擦除,或可激活锁定以防止设备被操作。
表III. 风险评价结果:风险转移的对策
| No | No | 低风险区(=风险因素) | 风险分类 | 风险分类 | 风险因素建议应对措施 |
|---|---|---|---|---|---|
| 1 | 1 | 1.1.1 离岗管理 | 风险转移 | 风险转移 | 移动设备管理(MDM)被安装到员工拥有的私人终端(自带设备,BYOD)上。这会执行批量管理,例如自带设备(BYOD)中私人终端的使用限制。 |
| 2 | 2 | 1.1.2 外部管理 | 风险转移 | — | 移动设备管理(MDM)被安装到员工拥有的私人终端(自带设备,BYOD)上。这会执行批量管理,例如自带设备(BYOD)中私人终端的使用限制。 |
| 3 | 3 | 1.1.3 自带设备通信费用责任 自带设备(BYOD)终端 | 风险转移 | 风险转移 | 企业端决定自带设备(BYOD)通信费用的分担规则 费用。 |
| 5 | 5 | 1.1.5 员工的个人信息 管理 | 风险转移 | 风险转移 | 企业端安装移动设备管理(MDM)并限制自带设备(BYOD)终端的访问。这防止信息泄露。 |
| 8 | — | 1.1.5 员工的个人信息 管理 | 风险转移 | 风险转移 | 企业端安装移动设备管理(MDM)并限制自带设备(BYOD)终端的访问。这防止信息泄露。 |
| 8 | — | 1.2.3 公司数据中机密信息的 信息泄露问题。 | 风险转移 | 风险转移 | 移动设备管理(MDM)被安装到员工拥有的私人终端(自带设备(BYOD))上。这会执行批量管理,例如自带设备(BYOD)中私人终端的使用限制。 |
| 9 | 9 | 1.2.4 由不合适软件等引起的 计算机病毒感染。 | 风险转移 | — | 移动设备管理(MDM)被安装到员工拥有的私人终端(自带设备(BYOD))上。这会执行批量管理,例如自带设备(BYOD)中私人终端的使用限制。 |
| — | — | 14 2.1.3 自带设备的丢失和被盗 | 风险转移 | 风险转移 | 自带设备(BYOD)的位置由移动设备管理(MDM)的全球定位系统(GPS)功能指定,并且数据可被远程清除。 |
| — | — | 15 2.1.4 自带设备访问不适宜网站 | 风险转移 | 风险转移 | 移动设备管理(MDM)限制自带设备(BYOD)的访问,并防止访问不合适的网站。 |
| 16 | — | 15 2.1.4 自带设备访问不适宜网站 | 风险转移 | 风险转移 | 移动设备管理(MDM)限制自带设备(BYOD)的访问,并防止访问不合适的网站。 |
| 16 | — | 2.2.1 自带设备(BYOD)期间的数据泄漏风险 云使用 | 风险转移 | 风险转移 | 仅使用符合企业安全策略的云服务。 |
| 18 | 18 | 2.2.3 连接过程中的信息泄露 公共Wi‐Fi环境等 | 风险转移 | 风险转移 | 除非Wi‐Fi符合安全策略,否则无法建立连接 企业 |
表 IV. 风险评价结果:风险缓解对策
| No | 低风险区(=风险因素) | 风险分类 | 风险因素建议应对措施 |
|---|---|---|---|
| 6 | 1.2.1 通过自带设备的未授权访问 | 风险缓解 | 企业端引入MDM并对自带设备(BYOD)进行过滤设置 终端。此外,对自带设备(BYOD)终端上不必要的应用程序和功能 进行限制或暂停使用。 |
| 10 | 1.2.5 自带设备(BYOD)引入的安全策略制定与教育 策略制定与教育 | 风险缓解 | 自带设备(BYOD)引入的安全策略已确定。此外,员工教育 定期进行。 |
| 11 | 1.2.6 URL连接目的地限制 自带设备 (BYOD)的 | 风险缓解 | 安装了移动设备管理,且基于以下条件限制了URL连接目的地 公司安全策略 |
| 12 | 2.1.1 不合适安装的风险 应用程序到自带设备(BYOD) | 风险缓解 | 移动设备管理(MDM)限制了自带设备(BYOD)上应用程序的安装范围。 |
表五. 风险评估结果:风险应对措施 接受
| No | 低风险区(=风险因素) | 风险分类 | 风险因素建议应对措施 |
|---|---|---|---|
| 7 | 1.2.2 员工的私人数据混合在 自带设备(BYOD) 终端 | 风险接受 | 企业数据在专用站点上进行管理,该站点加强认证并 防止公司数据与员工私有数据混合。 |
| — | 17 2.2.2 他人对自带设备的肩窥攻击 | 风险接受 | 肩窥预防措施(例如,肩窥预防 密封)由企业决定并实施。 |
| — | 19 2.2.4 自带设备未设置密码 | 风险接受 | 企业安全策略规定了自带设备(BYOD)设置密码的义务。 企业。 |
| — | 20 2.2.5 家人等使用自带设备 | 风险接受 | 禁止亲属使用自带设备(BYOD)。公司数据受密码锁保护。 |
表六。 风险评价结果:风险规避对策
| No | 低风险区(=风险因素) | 风险分类 | 风险因素建议应对措施 |
|---|---|---|---|
| 4 | 1.1.4 员工工作时间 管理 | 风险规避 | 自带设备(BYOD)终端的使用限制基于劳动标准实施 企业的 |
| 13 | 2.1.2 工作时间成为风险的风险 不规则的 | 风险规避 | 通过访问日志管理,员工会谨慎避免超过合同规定的工作时间。 |
IV. 结论与未来工作
本文提出了一种风险评估方法,以促进企业引入自带设备(BYOD)。因此,全面提取了引入自带设备(BYOD)过程中的风险因素,并提出了相应的对策。风险评估结果明确表明,企业引入自带设备(BYOD)的主要风险是信息泄露。
此外,移动设备管理(MDM)被证明是最有效的对策。综上所述,这些结果将有助于推动企业引入自带设备(BYOD)。
未来的工作将是确定针对风险的建议对策的成本效益。
BYOD风险评估与安全管理
52

被折叠的 条评论
为什么被折叠?



