昨天我們討論了資料(Data),這是企業最擔心外洩的核心資產。要有效守護資料,下一步必須確認:員工是用什麼裝置來存取這些資料。
想像一下:一台多年未更新的 Windows 筆記型電腦連上公司網路,充滿漏洞且未安裝 EDR(端點偵測與回應),攻擊者早已潛伏其中。即使資料保護再嚴密,也擋不住一台失守的裝置。
以 Microsoft Intune 為例,這是常見的 MDM 工具,與 Microsoft 365 生態高度整合,從註冊到政策執行、應用程式發佈與報表,都能在同一平台完成。
同時評估「使用者身分 + 裝置狀態」,整合 Microsoft Entra ID(前 Azure AD):
企業裡通常會遇到兩種狀況:有人想用自己手機(BYOD),有人則拿公司發的標準機。這時候要是硬套同一套規則,就像拿制服去逼大家週末也穿出門一樣——不實際。真正的解法是:靈活+安全要同時顧。
拿我們公司當例子。最近因為政策,我先上線了「公司機」專案。透過 Intune + Android Enterprise,員工的桌面就像吃了定心丸——只有核准的 App,桌面和選單都依角色自動排好,Wi-Fi 自動連上公司網路,其他網路想都別想,外面亂七八糟的 App 更是直接擋掉。
當然,人生(跟資安)不會永遠只有「公司機」。未來我們還會導入 BYOD,針對產線員工、辦公室員工設計不同規則。畢竟,有些人只想快點用手機看 Teams,有些人卻需要完全被控管。不同族群,菜單當然不能一樣。
BYOD 適合重視便利的員工,管理原則是只針對公司應用程式與資料,不接管整台裝置。
Intune 建議做法:
MAM-WE(Mobile Application Management without Enrollment,無需註冊裝置的應用程式保護)
只管理 Outlook、Teams 或 OneDrive 等公司 App 及其資料。
條件式存取
啟用 Require approved client app + Require app protection policy + MFA;
針對高風險登入(如陌生地點或裝置),可限制為 Web 存取或直接封鎖。
平台微調(選用)
要點:BYOD 不接管整台手機或筆電,只將公司資料隔離在 App 的沙盒中,確保公私分明。
公司裝置由 IT 完全掌控,目標是從硬體到軟體的全方位管理,適用於高安全需求情境。
Intune 建議做法:
註冊與開箱即用
合規與安全基線
應用程式白名單與周邊控制
條件式存取
要點:公司裝置全面納管,若違規或不合規,即直接禁止登入。
Zero Trust 不僅驗證「你是誰」,還要檢查「你用什麼上線」。BYOD 以 MAM 隔離資料、尊重隱私;公司裝置以 MDM 全面納管、違規即擋。兩套策略並行,才能平衡員工體驗與企業安全。