做好BYOD安全 必须保证“7个要务”
<p>移动性对公司成功非常重要,但挑战在于,能否保证所有数据的安全。</p> <p style="text-align: center;"><img src="https://simg.open-open.com/show/349dbefadff37f6c5dff9df906589d78.jpg"></p> <p>当今,员工流动性和办公室 BYOD 项目,对企业生产力而言可谓十分关键。移动设备增添了新的安全挑战,绕过了已经部署的很多安全控制。移动设备、移动App及其使用的网络,如今已是满足客户、与供应商更有效协作和随时随地保持员工生产力的基本要素。</p> <p>然而,不幸的是,连接性的增加通常也意味着更多的安全威胁。Gartner预测,到2018年,25%的企业数据流量将直接从移动设备流向云端,绕过传统的企业安全控制。黑客一直乐于发掘攻击企业的新方法,移动设备已成为他们最不费力的一条路径。Zimperium首席产品官约翰·米克尔森,分享了BYOD项目想要成功挫败网络攻击的“7个务必”。</p> <p><strong>1. 理解移动隐私问题</strong></p> <p style="text-align: center;"><img src="https://simg.open-open.com/show/74a74abd46644505427c0e99e341534b.jpg"></p> <p>员工在操作公司电脑时是不会期待有个人隐私的。因此,监控风安全解决方案受到的用户阻力几乎等于零。但当员工自带设备办公时,监视网页搜索和电子邮件内容就成了重大隐私侵犯。企业必须发展出移动安全策略,既符合员工的隐私期待,又能满足IT设置的安全要求。</p> <p><strong>2. 认识到企业移动性管理(EMM)解决方案是不够的</strong></p> <p style="text-align: center;"><img src="https://simg.open-open.com/show/fdf4b79ac3210e737e92abc2fa5489c3.jpg"></p> <p>很多企业采纳EMM解决方案来保护他们的移动生态环境。虽然这些解决方案在管理安全策略合规上表现良好,但它们不能检测托管设备上的网络威胁。</p> <p><strong>3. 了解移动漏洞的3个层次</strong></p> <p style="text-align: center;"><img src="https://simg.open-open.com/show/01062fb52e8c4d57a4f12117ccbe520a.jpg"></p> <p>桌面和服务器就够难保护的了,但也别低估了移动设备。你得了解潜在攻击会如何利用移动设备实施:</p> <p>危险配置,或者Stagefright或Trident之类操作系统中的漏洞,可用于攻击设备;</p> <p>由于设备自动连接,或用户对带宽的渴望,网络为攻击提供了便利的渠道;</p> <p>内嵌了恶意软件或开发不当的应用,能够绕过防护措施,盗取敏感的公司及个人数据。</p> <p><strong>4. 确保所有设备都运行的是最新的软件</strong></p> <p style="text-align: center;"><img src="https://simg.open-open.com/show/693827efc6b14129d8d7d8491659b0cc.jpg"></p> <p>过时移动操作系统在已知漏洞利用程序面前毫无招架之力。Zimperium报告称,BYOD环境中60%的移动设备都运行的是过时的OS。</p> <p><strong>5. 警惕假冒App</strong></p> <p style="text-align: center;"><img src="https://simg.open-open.com/show/fe217bf0a1997e6a84539175a1915429.jpg"></p> <p>Zimperium数据显示,1%的移动设备感染有恶意App。这对拥有上千员工的大企业而言是个巨大的风险。为减小这些风险,公司企业应限制受感染设备对公司资源的连接。</p> <p><strong>6. 重视网络威胁</strong></p> <p style="text-align: center;"><img src="https://simg.open-open.com/show/34b4f85310874749ade46294a615e7f4.jpg"></p> <p>虽然恶意软件App肯定是个问题,但还有其他更大的威胁存在。Zimperium发现,网络威胁比应用威胁常见15倍。教育员工公共WiFi的危险性,是强BYOD项目的基础。</p> <p><strong>7. 发展实时主动策略</strong></p> <p style="text-align: center;"><img src="https://simg.open-open.com/show/b55acaf02167f2e632e4a98fab31ce2c.jpg"></p> <p>后攻击检测时代一去不复返。应让你的IT团队能够实时发现并缓解网络威胁,杜绝移动设备被用于攻击公司。</p> <p> </p> <p>来自:http://www.aqniu.com/learn/23212.html</p> <p> </p>
本文由用户 tljb1085 自行上传分享,仅供网友学习交流。所有权归原作者,若您的权利被侵害,请联系管理员。
转载本站原创文章,请注明出处,并保留原始链接、图片水印。
本站是一个以用户分享为主的开源技术平台,欢迎各类分享!